El plan de rescate se puso en marcha en medio de un caos total. La Administración Nacional de Recursos Hídricos de Rumanía se enfrentó a un ciberataque a gran escala, como resultado del cual quedaron ...
El extorsionador "Mario" de RansomHouse no salta por tuberías: cifra sus archivos. El grupo responsable de uno de los servicios de distribución de ransomware más conocidos, RansomHouse, ha reforzado ...
No hace falta descargar virus: basta un simple descuido para que un ataque tenga éxito. Новая схема под названием «ConsentFix» расширяет возможности уже известной социальной атаки ...
No posponga la actualización: los ciberdelincuentes ya están explotando esta vulnerabilidad. La empresa Google lanzó una actualización no programada del navegador Chrome, que corrige una ...
El grupo cambia radicalmente sus tácticas y renueva su arsenal hasta volverlo irreconocible. Tras casi cinco años de silencio el grupo iraní Infy, también conocida como Prince of Persia, volvió a ...
Archivos aparentemente inocuos esconden código que pasa desapercibido incluso para usuarios precavidos. En Asia Central, especialmente en Uzbekistán, la amenaza de malware móvil está creciendo ...
En un contexto de rápido crecimiento de la información digital y las ciberamenazas, las herramientas para recopilar datos sobre números de teléfono se están volviendo cada vez más demandadas.
¿Podrá la empresa recuperar su antiguo esplendor? Analizamos en qué aspectos su nuevo producto supera a la competencia. La empresa HTC, anteriormente muy popular en el mercado de dispositivos móviles, ...
En términos simples, Jackett recibe una solicitud del usuario, la transmite a decenas (o incluso cientos) de trackers compatibles, obtiene los resultados y te los devuelve en una lista unificada. Todo ...
A veces la lucha por la privacidad no es más que una excusa para eliminar competidores indeseados. La autoridad antimonopolio de Italia impuso una multa importante contra la empresa Apple. Se trata de ...
Detectar puntos ocultos en documentos Decodificar la información contenida en los puntos Anonimizar documentos mediante la modificación o eliminación del patrón de puntos Esta herramienta es ...
El ucraniano Artem Strizhak descubrió demasiado tarde el verdadero precio del éxito en la darknet. En EE. UU. fue declarado culpable un ciudadano ucraniano implicado en una serie de ataques que ...