
4 tipos de hackeos de criptomonedas
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
160 publicaciones
Analizamos cómo funcionan los cuatro tipos de hackeos de criptomonedas que suceden en la actualidad.
Cómo mantenerte a salvo del ransomware con herramientas gratuitas de descifrado y de protección.
¿Qué es el desbordamiento de enteros y por qué deberías conocer el tema?
Un nuevo spam por correo amenaza la reputación de los sitios web de las pequeñas empresas.
Los estafadores fingen ser agentes de la CIA para exigirte un rescate por posesión de pornografía infantil y amenazan con arrestarte.
Durante tres semanas la administración de Baltimore se ha estado enfrentado a las consecuencias de un ataque de ransomware.
Un bug en WinRAR permite que los ciberdelincuentes obtengan el control sobre tu dispositivo con tan solo descomprimir un archivo RAR.
GandCrab sigue acaparando el 40 % del mercado del ransomware. Los métodos de distribución ayudan a la emergencia del malware.
El análisis de un juguete sexual alemán revela todo tipo de vulnerabilidades.
Los investigadores de seguridad han descubierto cómo comprometer monederos físicos de criptomonedas de Ledger y Trezor.
Dicen que tienen un video de ti viendo pornografía, te amenazan con mandárselo a tus amigos y te piden una recompensa en bitcoins. ¡No la pagues! Te explicamos cómo funciona esta estafa.
La multiplataforma de monedero de criptomonedas Copay fue víctima de un ataque de ciberdelincuentes que insertaron código malicioso en el software para filtrar las contraseñas
Las estafas de criptomonedas en Twitter cada vez están más avanzadas y son más convincentes, gracias a las nuevas técnicas y a la artillería pesada.
La cadena de bloques fue diseñada para almacenar datos con fiabilidad y para siempre. Por desgracia, este diseño discrepa de las tendencias legislativas de privacidad.
La nueva campaña del famoso grupo Lazarus es muy complicada de detectar. Qué conexión hay entre las criptomonedas, los ciberdelincuentes y el ramen.
Se puede capturar cualquier pieza de malware si comprendes su funcionamiento, por ejemplo, mediante un modelo de comportamiento evolutivo.
En Holanda, los creadores de uno de los primeros ransomware cifradores están siendo juzgados, gracias, en gran parte, a nosotros.
El ransomware cifrador Rahkni, conocido desde 2013, ahora se dedica a minar Monero.
¿Qué es un monedero de criptomonedas y cómo puedes elegir el mejor para ti?
Los investigadores estudian cómo controlar un robot a través de sus vulnerabilidades.