Cuando la gente se entera de que me dedico a estudiar la cultura digitalde los jóvenes, una pregunta que me hacen con frecuencia es: “¿la tecnología e
Leer másCompartimos una selección de canales de YouTube útiles para comenzar a aprender cómo aplicar ingeniería inversa al análisis de malware
Leer másEl uso de un servicio a cambio de brindar nuestros datos se vuelve menos aceptable cuando pensamos en las consecuencias más amplias de la recopilación
Leer másInvestigadores de ESET descubren múltiples vulnerabilidades en varios modelos de laptops Lenovo
Leer másEsta semana se dio a conocer en el portal de noticias del grupo Conti Ransomware (ContiNews) el compromiso del Ministerio de Hacienda de Costa Rica
Leer másUn viaje a los rincones oscuros de Telegram, que se ha convertido en un imán para los delincuentes que venden de todo: desde drogas ilegales
Leer másUna práctica común de los cibercriminales es aprovechar el interés por temas de actualidad para atraer a potenciales víctimas
Leer másUna campaña que busca descargar el Troyano Mekotio apunta a usuarios de Chile a través de un correo
Leer más¿Por qué el conflicto en Ucrania no ha causado el tan anticipado colapso cibernético global?
Leer másEl ataque a la red que se utiliza en el juego Axie Infinity se trata de uno de los más grandes en la historia al ecosistema cripto.
Leer más