El grupo de ciberespionaje Turla, asociado a los servicios de inteligencia de Rusia, aparentemente ha aprovechado su dominio sobre la infraestructura de red del país para manipular el tráfico web y engañar a diplomáticos, induciéndolos a infectar sus computadoras.
Un nuevo tipo de malware pasó desapercibido para numerosos programas antivirus.
SarangTrap es una campaña "cargada de emociones", advierten los especialistas.
Con nombres como Dia y Comet, hemos entrado en una etapa donde las extensiones de navegador pronto quedarán obsoletas y las habilidades y agentes de inteligencia artificial asumirán el control.
Google ha suspendido la cuenta de Firebase de Catwatchful tras una investigación de TechCrunch. Esta operación de software espía fue descubierta utilizando los servidores de Google para alojar y operar su aplicación de vigilancia, que estaba monitoreando de manera encubierta los teléfonos de miles de personas.
Una segunda filtración en dos años impactó a cientos de miles de personas.
El malware Coyote tiene como objetivo acceder a la información almacenada en tu navegador.
Una clave de firma que respalda el arranque seguro en Linux está a punto de caducar.
Delincuentes intentaron introducir malware en un paquete de npm de gran popularidad.
HPE corrige dos vulnerabilidades en los puntos de acceso Aruba Instant On.
Las empresas occidentales que están brindando apoyo a Ucrania están siendo objeto de ataques.
Adicionalmente: información secreta sobre el intercambio de datos del IRS con ICE, una vulnerabilidad de 20 años en los frenos de tren que puede ser explotada, entre otros temas.
Estos son nuestros libros favoritos sobre ciberseguridad, escritos tanto por autores de ficción como por periodistas e investigadores.
Delincuentes están utilizando GitHub para lanzar cargadores de malware y ladrones de información.
El malware GodFather opera aplicaciones bancarias legítimas en un entorno oculto para robar información de los usuarios.
Realicé una comparación directa entre ESET y Avast.
Google ha informado que ha presentado una demanda contra los responsables de un grupo de botnets de televisión conocido como BadBox 2.0.
Delincuentes encontraron una forma de descomponer malware y ocultan su presencia en los servidores DNS.
Las víctimas son elegidas con atención.
Un experto señala que existe un método para acceder a los mensajes de solicitud de otras personas.
Expertos advierten que los APK distorsionados hacen que el análisis sea prácticamente inviable.
Se ha detectado una segunda ola de paquetes contaminados en npm.
Varias de las placas base han llegado al final de su ciclo de vida.
Un plugin muy utilizado de WordPress estuvo distribuyendo malware durante varios días.
Millones de personas están accediendo a sitios web de inteligencia artificial que permiten eliminar la ropa de las imágenes. Un nuevo análisis indica que estos sitios están generando ganancias millonarias y utilizan tecnología de empresas estadounidenses.