Cómo hackear un monedero físico de criptomonedas
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
731 Publicaciones
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Un grupo de expertos ha descubierto aspectos muy interesantes en el código del antivirus norcoreano SiliVaccine.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
5 métodos que pueden utilizar los estafadores para conseguir que les pagues o les entregues información personal.
Los ciberdelincuentes ya no tendrán que infectar tus computadoras con malware si pueden conectar directamente sus dispositivos a tu red.
50.000 impresoras de todo el mundo han imprimido un folleto que apoya al youtuber PewDiePie. ¿Cómo puedes proteger tu impresora de los ciberdelincuentes?
Analizamos el troyano móvil Rotexy: de dónde viene, cómo se comporta y cómo deshacerse de él con un par de SMS.
Las estafas de criptomonedas en Twitter cada vez son más avanzadas y convincentes, gracias a las nuevas técnicas y a la artillería pesada.
Epidemias, espionaje, destrucción, te presentamos los ciberataques más memorables de los últimos años.
Los datos personales de 257.000 usuarios de Facebook, que incluyen mensajes privados pertenecientes a 81.000 de ellos, se han filtrado en internet. Se cree que los hackers han tenido acceso a 120 millones de cuentas.
Te contamos los tipos de malware que puede tomar el control de tu dispositivo y los peligros de una infección multifuncional.
Un corto mensaje puede enviar tu Sony PS4 a un ciclo de reinicio infinitos. Te explicamos cómo afrontar este problema.
Una brecha en Facebook ha provocado que los delincuentes consigan acceso a unos 50 millones de cuentas. Te contamos cómo mantenerte a salvo.
Android te permite configurar los permisos de las aplicaciones para proteger tus datos y restringir el acceso a funciones peligrosas. Te explicamos cómo hacerlo y por qué.
Nuestros smartphones y tablets conocen casi todo sobre nosotros, desde información de contacto hasta números de tarjetas bancarias y ubicación actual. Esta información es una mina de oro para los ciberdelincuentes y, como resultado, la red está repleta de todo tipo de plagas en busca de todo lo que ande por ahí o esté descuidado.
¿Cuál es más antiguo? ¿Es cierto que ya nadie envía fax? ¿Se puede hackear un fax? (Spoiler: sí)
Debido a los centros de certificación, no es raro que otros obtengan un certificado HTTPS válido para tu dominio. ¿Qué puede salir mal?
Cómo una aplicación para Android en apariencia inofensiva puede infectar tu smartphone utilizando el almacenamiento externo compartido.
La nueva campaña del famoso grupo Lazarus es muy complicada de detectar. Qué conexión hay entre las criptomonedas, los ciberdelincuentes y el ramen.
El equipo de investigación y análisis global de Kaspersky Lab (GReAT, por sus siglas en inglés) ha descubierto AppleJeus, una nueva operación maliciosa llevada a cabo por el infame grupo Lazarus. El objetivo del ataque fue robar criptomonedas de sus víctimas.
El secuestro de cuentas en Instagram ha ido en aumento. Te contamos lo que tienes que saber para evitar perder tu preciada cuenta