Una nueva investigación en el Reino Unido alerta del peligro del uso del WiFi en los trenes y ofrece consejos para protegerse. Los ‘hackers’ pueden acceder a los datos personales de los pasajeros del sistema ferroviario e incluso hacerse con el control del tren a través de la red WiFi,Read More →

  La publicación de ‘Vault 7’ fue una de las filtraciones de mayor trascendencia en la historia de la CIA, ya que difundió información sobre armas cibernéticas secretas y técnicas de espionaje. El gobierno de EE.UU. identificó a un sospechoso como posible responsable de una importante filtración que tuvo lugarRead More →

A pesar de que el inquietante troyano emplea diversas técnicas para no ser detectado, los expertos de la compañía Trustlook avisan de que su ‘software’ tiene capacidad para proteger a los usuarios. Expertos de la empresa de seguridad cibernética Trustlook Labs han descubierto un peligroso troyano capaz de infectar unRead More →

Un grupo de ‘hackers’ puso en venta información de tarjetas de débito y crédito robadas en almacenes de Saks y Lord & Taylor en el área de Nueva York y Nueva Jersey. Una brecha de seguridad en las cadenas de tiendas departamentales Saks Fifth Avenue, Saks Off Fifth y LordRead More →

La Inteligencia noruega coopera con la NSA estadounidense desde la Guerra Fría. Un documento secreto desclasificado certifica que en 2011 el Servicio de Inteligencia Militar de Noruega tuvo acceso a varias redes informáticas rusas y firmó un acuerdo para intercambiar esa información con Estados Unidos, según informó este 22 deRead More →

Algunos ‘hackers’ aprovechan la vulnerabilidad cibernética para espiar a mujeres, políticos, activistas y periodistas o incluso para vender el acceso a sus cámaras. ¿Por qué el papa, Mark Zuckerberg y el jefe del FBI tapan las cámaras de sus ordenadores? Imagen ilustrativa. Pexels / Pixabay Hace casi dos años, elRead More →

Los piratas informáticos utilizaron medidas sofisticadas para impedir que se detectara su presencia. Personas desconocidas hackearon datos en la nube de Tesla y usaron servidores de la compañía de Elon Musk para minar criptomonedas, informó el servicio de ciberseguridad RedLock en su blog este martes. Según los investigadores, piratas informáticosRead More →

Escenario de pesadilla Ilustraciones de Alex Castro y William Joel Los empleados de la planta nuclear estaban en botas de lluvia en un charco de agua, midiendo el daño. Limpiar el piso sería sencillo, pero limpiar el desastre digital estaría lejos de eso. Un hacker en una habitación adyacente habíaRead More →