Con todas las cartas bajo la manga: el hackeo del barajador DeckMate 2
Cómo los investigadores hackearon a los barajadores de cartas DeckMate 2 y cómo la mafia aprovechó esas mismas vulnerabilidades para hacer trampa en el póker.
72 publicaciones
Cómo los investigadores hackearon a los barajadores de cartas DeckMate 2 y cómo la mafia aprovechó esas mismas vulnerabilidades para hacer trampa en el póker.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Vídeos deepfake, cuentas fraudulentas de Instagram y Facebook, chats privados de WhatsApp: cómo las plataformas de redes sociales de Mark Zuckerberg se han convertido en una herramienta fundamental para los estafadores de inversiones.
Los atacantes secuestran los enlaces de invitación de Discord y redirigen a las víctimas a servidores fraudulentos para instalar malware utilizando la técnica ClickFix.
Cómo la herramienta de investigación Defendnot desactiva Microsoft Defender al registrar un antivirus falso y por qué no siempre debes confiar en lo que dice tu sistema operativo.
Los investigadores han encontrado varias vulnerabilidades en la plataforma Sitecore CMS que permite la ejecución remota de código (RCE) sin autenticación.
57 extensiones sospechosas de Chrome alcanzan los seis millones de instalaciones.
Desde 2016, un actor de amenazas ha estado explotando complementos y temas inseguros para infectar sitios web de WordPress y redirigir el tráfico a sitios web maliciosos.
Las vulnerabilidades recién descubiertas en AirPlay permiten realizar ataques a dispositivos Apple y otros productos compatibles con AirPlay a través de una red Wi-Fi, incluidos los exploits de clic cero.
Los estafadores se están aprovechando de los servicios de Google para enviar notificaciones falsas de investigación de las autoridades, lo que hace que parezca que provienen de accounts.google.com.
Un vistazo a cómo funcionan las nuevas funciones de protección infantil de Apple, cuáles son las limitaciones y por qué todavía no se puede prescindir de las soluciones de terceros.
La reciente filtración de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilación masiva de datos de localización.
La Directiva sobre Seguridad de las Redes y los Sistemas Informáticos (NIS 2) de la UE actualizada entró en vigor en enero de 2023. Los estados miembros tienen hasta el 17 de octubre de 2024 para trasladarla a la legislación nacional. ¿Qué significa esto y cómo prepararse?
Los investigadores han descubierto varios vectores de ataque potenciales dirigidos a bicicletas equipadas con el sistema de cambio de marchas inalámbrico Shimano Di2.
Siguiendo los pasos de Google y Facebook, Mozilla ha presentado su propia tecnología para sustituir las cookies de terceros: veamos cómo funciona la atribución para preservar la privacidad.
Los estafadores usan clones digitales generados mediante IA para eludir los procedimientos “Conoce a tu cliente” (KYC) y abrir cuentas de blanqueo de dinero.
Los cerebros detrás de la inmensa botnet que abarca 19 millones de direcciones IP utilizaron servicios VPN gratuitos como cebo para atraer a usuarios desprevenidos.
Una nueva técnica de phishing consiste en emplear las aplicaciones web progresivas (PWA) para imitar las ventanas del navegador con direcciones web convincentes con el fin de robar contraseñas.
Analizamos los aspectos clave de la seguridad y privacidad de WhatsApp, y cómo configurar este servicio de mensajería para mejorar la protección.
Google ha presentado nuevas funciones de privacidad y seguridad que llegarán a Android 15. Echemos un vistazo a las innovaciones de la próxima actualización del sistema operativo.