Alerta global: millones de cuentas de correos habrían sido intervenidas, según un experto en ciberseguridad
Sería un masivo robo de credenciales que ha comprometido a 284 millones de usuarios, tras un ataque con malware que pone en grave riesgo información personal y financiera

Opera para Android incorpora tres modos de personalización del bloqueador de anuncios
Opera para Android lanza un bloqueador de anuncios con modos de personalización que mejoran la navegación, optimizan el consumo de datos y ofrecen protección frente a amenazas como malware y phishing

Ciberdelincuentes usan Spotify para distribuir virus en listas de reproducción y podcast
A través de enlaces maliciosos prometen descargas de software gratuito, pero instalan software peligroso en el celular o computador

Las visitas de empleados a sitios para adultos o de apuestas duplican el riesgo de infección por malware
Investigación de la Universidad de Trento y Vrije Universiteit Amsterdam revela que el comportamiento de los empleados en línea incrementa el riesgo de malware, destacando la amenaza de sitios de apuestas y contenido para adultos
Proteja su negocio: los métodos de hacking comunes que todo empresario debe conocer para proteger sus sistemas
El tiempo promedio para detectar una filtración de datos es de aproximadamente 304 días, de acuerdo con un informe de la unidad de investigación de SILIKN

Spoofing: qué es y cómo protegernos
La amenaza silenciosa que falsifica identidades para obtener acceso a información confidencial

DeepSeek bajo la lupa, su IA genera software malicioso
La transparencia de este sistema lo convierte en un blanco fácil para hackers, revelan expertos en ciberseguridad

Filtraciones de datos en el gobierno de México resalta la urgente necesidad de combatir los infostealers
Las vulneraciones han sido facilitadas por empleados o ex-empleados, quienes han vendido o compartido credenciales legítimas con grupos cibercriminales, determinó la unidad de investigación de SILIKN

FireScam, el malware que se hace pasar por Telegram Premium y roba tus datos
Este programa roba información sensible utilizando técnicas de evasión, monitoreo en tiempo real y pantallas falsas de inicio de sesión

El FBI eliminó un peligroso malware en más de 4.000 computadoras en EEUU en una operación contra hackers chinos
Este software malicioso permitía a los atacantes tomar el control de los sistemas infectados y robar información confidencial
