Entérate de todo, sin límites ni interrupciones
2025-10-31
Expertos han confirmado a El Comercio que descarga masiva sigue siendo posible para fines diversos, como suplantación de identidad, extorsión, en...
2025-9-19
A nivel global, el uso del popular aplicativo de mensajería instantánea desarrollado por Meta, trae consigo variados beneficios, pero asimismo tu...
2025-8-9
Aunque suene viejo, el phishing se moderniza y sigue vigente en Perú. Expertos consultados por El Comercio explican por qué aún funciona tan bien...
2025-7-24
Los ciberdelincuentes utilizaron vulnerabilidades críticas en la seguridad del servicio SharePoint para robar datos sensibles, advirtió el gigant...
2025-7-9
El exploit tipo RCE fue descubierto tras el ingreso del juego a Game Pass el 30 de junio, y puso en alerta a toda la comunidad gamer en PC
2025-6-29
Criminales informáticos han infectado archivos que se hacen pasar con ‘mods’ del juego con programas que roban contraseñas y archivos personales.
2025-6-2
En medio de un proceso de digitalización global, la carrera que se encarga de proteger los activos digitales nunca ha sido más importante para el...
2025-5-28
Un investigador halló una base de datos sin protección que contenía contraseñas y correos electrónicos de usuarios de redes sociales y servicios ...
2025-5-6
Un cibercriminal asegura haber accedido a la versión modificada de Signal que comercializa la empresa israelí TeleMessage, que archiva conversaci...
2025-3-18
¿Crees que tus datos se filtraron? Compruébalo con el siguiente truco y sin tener que usar ninguna app o sitio web
2025-3-13
La mañana del lunes, X sufrió un ciberataque, según reportó Elon Musk. ¿Cuántos más ha habido desde que compró la plataforma?
2024-12-31
Estos fueron los ataques e incidentes de seguridad más importantes que afectaron a las organizaciones en la región durante este año
2024-11-6
Un ciberataque a un proveedor externo de Nokia ha comprometido datos clave. El hacker IntelBroker ofrece en foros el código fuente robado por 20....
2024-11-4
El organismo peruano asegura que la información difundida es falsa porque contiene rubros que Reniec no contempla. Entre los nombres completos y ...
2024-10-28
La compañía reta a expertos en seguridad a vulnerar su sistema de IA, prometiendo hasta un millón de dólares al que pueda ejecutar código sin ser...
2024-10-18
Un equipo de investigadores ha logrado vulnerar el cifrado SPN mediante una computadora cuántica, lo que podría comprometer la seguridad de secto...
2024-9-21
Un lote de beepers utilizados por Hezbolá explotó simultáneamente, hiriendo a miles de sus miembros. Los dispositivos habrían sido manipulados pa...
2024-6-8
Los especialistas han dicho que “los malos juegan con ventaja porque atacar es fácil y defender es muy difícil”
2024-5-7
El patrón de vulnerabilidad, conocido como ‘Dirty Stream’, permite a actores maliciosos obtener control total sobre el comportamiento de la aplic...
2024-5-2
La firma indicó que el ataque informático solo ha afectado su servicio de firma digital Dropbox Sign y ha publicado una guía de los pasos que deb...
anterior
siguiente