¿Qué sucede con los datos que se roban mediante phishing?
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
Seguimos el rastro de un ataque de phishing para desglosar, paso a paso, qué sucede con los datos robados a los usuarios.
Ocho propósitos digitales para Año Nuevo que debes cumplir sin falta.
Una nueva oleada de ataques de ClickFix que propagan un infostealer para macOS está publicando guías de usuario maliciosas en el sitio web oficial de ChatGPT aprovechando la función de intercambio de chats del chatbot.
Desde salas de karaoke hasta clínicas de ginecología: estas son solo algunas de las decenas de miles de ubicaciones donde se descubrieron cámaras IP vulneradas en Corea del Sur. A continuación, te explicamos cómo evitar protagonizar, sin saberlo, vídeos subidos de tono que no has autorizado.
El ataque Whisper Leak permite al perpetrador adivinar el tema de tu conversación con un asistente de IA, sin descifrar el tráfico. Exploramos cómo es posible y qué puedes hacer para proteger tus chats de IA.
Cómo los investigadores piratearon a los barajadores de cartas DeckMate 2 y cómo la mafia aprovechó esas mismas vulnerabilidades para hacer trampa en el póquer.
A continuación, explicamos cómo mitigar los riesgos de ataques dirigidos a los servidores de correo electrónico de tu organización.
Un grupo de investigadores han descubierto cómo conectarse a la dashcam de otra persona en cuestión de segundos y así convertirla en un arma para futuros ataques.
Cómo los atacantes utilizan sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
Creo firmemente que el concepto de ciberseguridad pronto será obsoleto y que la palabra ciberinmunidad ocupará su lugar.
Eugene Kaspersky
Causas de las discrepancias en las puntuaciones del Sistema común de puntuación de vulnerabilidades (CVSS, por sus siglas en inglés), errores comunes al usar el CVSS para priorizar vulnerabilidades y cómo hacerlo correctamente.
Desglosamos el Sistema de Puntuación de Vulnerabilidades Comunes (CVSS): para qué sirve, cómo se usa en la práctica y por qué la puntuación Base es solo el comienzo (y no el final) de la evaluación de vulnerabilidades.
Revisamos un gran robo de criptomoneda utilizando spyware dentro de un PDF.
Cómo los estafadores engañan a usuarios con criptomonedas mediante un obsequio falso de Nvidia que supuestamente vale 50, 000 BTC.