Cómo se rastreaban millones de coches Kia
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
335 publicaciones
Una vulnerabilidad en el portal web de Kia permitía piratear los coches y rastrear a sus titulares. Todo lo que se necesitaba era el número de identificación (VIN) del coche o solo el número de matrícula.
Cómo ganan dinero los ciberdelincuentes con la vida amorosa de sus víctimas.
Por qué es fundamental la ciberseguridad en la educación y cómo proteger las escuelas de los ataques.
Conocer gente en la era digital es muy fácil, pero también conlleva nuevos riesgos. Las apps de citas, las redes sociales y las aplicaciones de mensajería pueden dar paso al aprovechamiento y al abuso en las relaciones.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
La seguridad en Telegram: un análisis sensato de la situación actual
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Las balizas pequeñas como el AirTag facilitan la búsqueda de una cartera o llaves perdidas, pero también se suelen usar para el rastreo encubierto. Ahora puedes detectar a los acosadores y protegerte, independientemente del tipo de teléfono inteligente que tengas.
Los “estafadores gentiles” están atacando a usuarios de criptomonedas deshonestos; para ello, imitan filtraciones de carteras y manipulan a sus víctimas durante meses.
Los estafadores ahora tienen como objetivo a los espectadores de los Juegos Olímpicos de París 2024. ¿Cómo puedes protegerte de las estafas durante los Juegos?
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Consejos sobre cómo disfrutar la Eurocopa 2024 de la UEFA sin perder dinero y con buen humor.
El fraude del servicio de soporte técnico falso lleva mucho tiempo en auge en todo el mundo. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.
Los fabricantes de vehículos venden los datos recopilados por los coches conectados sobre los hábitos de conducción de sus usuarios a “data brokers”, quienes los revenden a las compañías de seguros.
¿Puedes ser víctima de malware cuando descargas archivos de los repositorios de Microsoft en GitHub? Resulta que sí. ¡Mantente alerta!
Cómo aprovechan los piratas informáticos las funciones de los chatbots para restaurar los chats cifrados de OpenAI ChatGPT, Microsoft Copilot y la mayoría de los demás chatbots de IA.
¿Recibiste un mensaje de tu jefe o colega de trabajo en el que te pide que “soluciones un problema” de una manera inesperada? ¡Cuidado con los estafadores! ¿Cómo te proteges a ti y a tu empresa de un posible ataque?
¿Cuál es la forma más fácil de piratear una red inalámbrica protegida por WPA2? Mediante la interceptación de PMKID. Aquí te explicamos cómo funciona y qué puedes hacer para protegerte.