Hacker

¿Sospechas que hackearon tu celular? Estas 3 señales lo puede confirmar

Una detección temprana de actividad sospechosa puede evitar la pérdida de información personal y el acceso a cuentas sensibles

¿Sospechas que hackearon tu celular? Estas 3 señales lo puede confirmar

Matthew Lane, el rostro detrás del ataque que forzó a PowerSchool a pagar un rescate millonario: “No podía parar, estaba adicto al hacking”

Con 20 años y cumpliendo condena, el hacker adolescente admite desde prisión que solo tras ser detenido logró superar la compulsión que lo llevó a vulnerar datos de millones de estudiantes

Matthew Lane, el rostro detrás del ataque que forzó a PowerSchool a pagar un rescate millonario: “No podía parar, estaba adicto al hacking”

Si encuentras un cable USB en el suelo, déjalo ahí: podrías entregar el control del celular a un hacker

Al conectar el cable, pueden quedar expuestos datos bancarios, contraseñas, mensajes privados y todo lo escrito en el dispositivo, sin que el usuario lo note

Si encuentras un cable USB en el suelo, déjalo ahí: podrías entregar el control del celular a un hacker

Investigadores de Google detectan a hackers rusos robando datos de usuarios de iPhone en Ucrania

Los ciberdelincuentes emplearon el malware Darksword para realizar sus ataques, en una campaña que evidencia la sofisticación y el alcance del espionaje digital en el conflicto armado

Investigadores de Google detectan a hackers rusos robando datos de usuarios de iPhone en Ucrania

Miles de alumnos de la Escuela Pública de Código podrían estar expuestos a ciberataques y redes criminales

** Con presencia en los 32 estados de la República y alcance en más de mil municipios, podría tener vulnerabilidades estructurales que comprometerían su información personal

Miles de alumnos de la Escuela Pública de Código podrían estar expuestos a ciberataques y redes criminales

Hackeó 7.000 robots aspiradoras con un control de PlayStation y ahora tiene USD 30.000 en su cuenta

El fallo permitía identificar, controlar y espiar las cámaras de aspiradoras de diferentes partes del mundo

Hackeó 7.000 robots aspiradoras con un control de PlayStation y ahora tiene USD 30.000 en su cuenta

La historia detrás del programador que saboteó a su empresa y terminó en prisión

El ataque, planeado y ejecutado desde dentro por un exempleado, causó fallos globales, pérdidas millonarias y un precedente sobre las vulnerabilidades internas

La historia detrás del programador que saboteó a su empresa y terminó en prisión

Cómo evitar ser víctima de hackeos en WhatsApp y correo electrónico

Activa la verificación en dos pasos, utiliza contraseñas robustas y mantente alerta ante intentos de phishing para evitar fraudes, suplantación de identidad y robos

Cómo evitar ser víctima de hackeos en WhatsApp y correo electrónico

Hackeo de cuentas: los primeros pasos clave para proteger tus datos y recuperar el acceso

Cambiar contraseñas, activar el doble factor de autenticación y revisar accesos recientes son medidas clave

Hackeo de cuentas: los primeros pasos clave para proteger tus datos y recuperar el acceso

Entre ataques reales y narrativas empresariales sin verificar, se exhiben a nivel global las vulnerabilidades del gobierno en ciberseguridad

Las filtraciones son reales. Instituciones como el SAT, el Instituto Nacional Electoral, los gobiernos de Estado de México, Jalisco, Michoacán y Tamaulipas, el Registro Civil de la Ciudad de México y un organismo de agua potable de Monterrey han sufrido brechas de seguridad documentadas

Entre ataques reales y narrativas empresariales sin verificar, se exhiben a nivel global las vulnerabilidades del gobierno en ciberseguridad