Investigadores descubrieron una operación con aplicaciones maliciosas de VPN y seguridad vinculadas al actor de amenazas VexTrio, distribuidas en tiendas oficiales. Estas apps realizan fraudes public...


Investigadores descubrieron una operación con aplicaciones maliciosas de VPN y seguridad vinculadas al actor de amenazas VexTrio, distribuidas en tiendas oficiales. Estas apps realizan fraudes public...

El Tribunal Superior de Punjab y Haryana ha ordenado el estricto cumplimiento de normas de seguridad para camiones militares reutilizados como transporte escolar, revelando vacíos regulatorios en est...

La plataforma de finanzas descentralizadas Aave se ha convertido en el último objetivo de ataques de phishing sofisticados, días después de superar los $60 mil millones en valor total bloqueado (TV...

La Organización del Fondo de Previsión de Empleados (EPFO) de India ha hecho obligatoria la autenticación facial mediante Aadhaar para generar el Número de Cuenta Universal (UAN), generando preocu...

La nueva Ley de Seguridad Online del Reino Unido ha provocado un aumento en el uso de VPNs mientras los ciudadanos buscan proteger su privacidad, aunque expertos advierten que la legislación podría ...

Un ciberataque sofisticado ha comprometido los sistemas electrónicos de presentación de casos del poder judicial federal de EE.UU., exponiendo documentos legales sensibles y registros públicos. La ...

Investigadores han descubierto vulnerabilidades críticas en controladores de red Broadcom presentes en millones de portátiles Dell. Bautizadas como 'ReVault', estas fallas permitirían evadir medida...

Microsoft Azure está bajo escrutinio por almacenar y analizar supuestamente más de 200 millones de horas de llamadas telefónicas palestinas como parte del programa de vigilancia israelí. Los infor...

El chatbot Grok de xAI, propiedad de Elon Musk, ha lanzado un polémico 'Modo Picante' que genera deepfakes explícitos sin solicitud, incluyendo imágenes no consentidas de Taylor Swift y otras celeb...

Google confirmó una importante brecha de datos en su sistema Salesforce CRM, atribuida al conocido grupo de hackers ShinyHunters. El incidente expuso información sensible de contacto de clientes, ma...

Investigadores demostraron cómo el Gemini de Google puede manipularse mediante prompts maliciosos para controlar dispositivos de hogares inteligentes. El vector de ataque explota las capacidades de p...

La intersección entre deportes, apuestas y vigilantismo digital ha alcanzado niveles alarmantes, con figuras como la tenista Elina Svitolina recibiendo amenazas de muerte de apostadores en línea. Pa...

Datos recientes del CDC muestran que más del 50% de las calorías consumidas por estadounidenses provienen de alimentos ultraprocesados, llegando al 67% en dietas infantiles. Este cambio alimenticio ...

Nuevos informes revelan operaciones de influencia impulsadas por IA de China, utilizando empresas vinculadas al estado para recolectar datos globales y manipular la opinión pública. Estas campañas,...

El Tribunal Constitucional Federal de Alemania ha impuesto restricciones significativas al uso de spyware patrocinado por el estado (comúnmente llamado 'Troyanos estatales') en investigaciones crimin...

Investigaciones recientes revelan vulnerabilidades críticas en aplicaciones populares de citas, incluyendo la nueva app 'Tea' para hombres, donde funciones de protección diseñadas para resguardar l...

Investigadores de seguridad advierten sobre una nueva generación de malware sofisticado para Android que opera de forma invisible en los dispositivos, evadiendo los métodos tradicionales de detecci�...

Android 16 presenta una nueva función de Protección USB que requiere desbloquear el dispositivo para la carga rápida, con el objetivo de prevenir el robo de datos a través de estaciones de carga m...

Aplicaciones móviles gratuitas populares en iOS y Android están consumiendo datos y ancho de banda en silencio, generando costos inesperados y preocupaciones de privacidad. Esta investigación revel...

Investigadores alertan sobre campañas de malware sofisticadas que utilizan stealers basados en Python para robar contraseñas de navegadores y monederos de criptomonedas. Una operación ya ha comprom...