Epochalypse Now, o cómo abordar el problema Y2K38
¿Qué es el problema del año 2038 (también conocido como “Unix Y2K”) y cómo preparar los sistemas de TI corporativos para él?
3173 Publicaciones
¿Qué es el problema del año 2038 (también conocido como “Unix Y2K”) y cómo preparar los sistemas de TI corporativos para él?
Cómo los delincuentes aprovechan la conocida función “paga con tu teléfono” para robarte el dinero.
La IA generativa ha llevado las técnicas de sextorsión a un nivel completamente nuevo. Ahora, cualquier usuario de las redes sociales puede convertirse en una víctima. ¿Cómo puedes protegerte a ti mismo y a tus seres queridos?
¿En quién puedes confiar en el mercado de soluciones de ciberseguridad? Se compararon catorce proveedores importantes en términos de transparencia, administración de la seguridad y prácticas de manejo de datos, y ¿adivinen cuál fue el líder en todos los aspectos?
Los delincuentes se hacen pasar por tu marca para atacar a clientes, partners y empleados. ¿Cómo detectar y detener un ataque de los clones?
Ocho propósitos digitales para Año Nuevo que debes cumplir sin falta.
Cómo eliminar la amenaza que suponen los servidores y servicios sin propietario, las bibliotecas desactualizadas y las API inseguras para las organizaciones.
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
Una nueva oleada de ataques de ClickFix que propagan un infostealer para macOS está publicando guías de usuario maliciosas en el sitio web oficial de ChatGPT aprovechando la función de intercambio de chats del chatbot.
Desde salas de karaoke hasta clínicas de ginecología: estas son solo algunas de las decenas de miles de ubicaciones donde se descubrieron cámaras IP vulneradas en Corea del Sur. A continuación, te explicamos cómo evitar protagonizar, sin saberlo, vídeos subidos de tono que no has autorizado.
El ataque Whisper Leak permite al perpetrador adivinar el tema de tu conversación con un asistente de IA, sin descifrar el tráfico. Exploramos cómo es posible y qué puedes hacer para proteger tus chats de IA.
Cómo los investigadores piratearon a los barajadores de cartas DeckMate 2 y cómo la mafia aprovechó esas mismas vulnerabilidades para hacer trampa en el póquer.
A continuación, explicamos cómo mitigar los riesgos de ataques dirigidos a los servidores de correo electrónico de tu organización.
Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.
Cómo los atacantes utilizan sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Examinamos cómo las populares impresoras Canon podrían convertirse en un punto de apoyo para los atacantes dentro de la red de una organización.
Descubierta por investigadores, Pixnapping es una vulnerabilidad de Android que les permite a las aplicaciones robar contraseñas, códigos de un solo uso y otra información confidencial de la pantalla sin necesidad de permisos especiales del sistema operativo. ¿Cómo funciona y qué puedes hacer para protegerte?
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Has recibido un correo electrónico amenazante. ¿Cuál es el siguiente paso?