Un hacker dice tener los mails y teléfonos de 5,4 millones de usuarios de Twitter. Los ha publicado en un foro
SeguridadEsto es lo que sabemos sobre los supuestos datos filtrados de Twitter.
Leer más »Esto es lo que sabemos sobre los supuestos datos filtrados de Twitter.
Leer más »Jorge Hotz formará parte del equipo de la red social por 12 semanas y no cobrará salario.
Leer más »Las retiradas de activos sumarían cientos de millones de dólares.
Leer más »La Audiencia Nacional está investigando secretamente este grave ciberataque detectado.
Leer más »El ataque, eso sí, ha tenido un alcance limitado.
Leer más »El ciberataque ha tenido una repercusión muy limitada, afortunadamente.
Leer más »El estudio no se ha pronunciado sobre su veracidad.
Leer más »Además, han modificado el nombre público, las fotos de perfil y portada, la biografía y la ubicación.
Leer más »Durante un tiempo el jailbreak fue un método popular para saltarnos las limitaciones impuestas por Apple. Hoy está de capa caída. En Corea del Norte podría vivir sin embargo una segunda edad dorada.
Leer más »El hacker lo logró de una forma curiosa: tomó el control de la red.
Leer más »Los siete detenidos han sido liberados, pero siguen "bajo investigación".
Leer más »Para qué robar contraseñas cuando puedes pagar por ellas.
Leer más »Tras los ataques a Nvidia, Samsung o Ubisoft, ahora la amenaza está en Microsoft, pero también en Vodafone y LG
Leer más »Los ataques DDoS y la lucha contra la desinformación son dos de sus objetivos.
Leer más »El grupo pide que Nvidia elimine la función Lite Hash Rate (LHR), que reduce las capacidades de minado de Ethereum, de sus tarjetas gráficas RTX 3080, 3070 y 3060 Ti.
Leer más »El Gobierno ha pedido a funcionarios y diplomáticos que cambien sus contraseñas y desconecten los equipos no esenciales para prevenir ciberataques. Como telón de fondo está la crisis de Ucrania y las amenazas de hackers afines a Moscú.
Leer más »Esto parece el guión de una película de Hollywood.
Leer más »Si sabes lo que haces y tienes tiempo, (casi) todo es posible.
Leer más »Según el usuario, esta filtración es la "primera parte".
Leer más »¿El hackeo más rocambolesco de todos? El hackeo más rocambolesco de todos.
Leer más »