De hackear por diversión a tener acceso federal: el caso de Edward Coristine y sus implicaciones en la ciberseguridad gubernamental

Un joven de 19 años, sin estudios universitarios completos, con un historial de incursiones en el mundo del hacking y conexiones con empresas tecnológicas ligadas a la criptografía y la inteligencia artificial, obtiene acceso a datos confidenciales del gobierno de los Estados Unidos. No es el guion de una película de ciencia ficción, sino la […]
Ciberestafa con documentos de Word como caballo de Troya

Cómo funciona esta estafa Los cibercriminales han encontrado una manera ingeniosa de evadir los sistemas de seguridad mediante archivos de Word corruptos que actúan como caballo de Troya. Aquí te explicamos cómo operan: Correo fraudulento convincente: La víctima recibe un email que simula ser de un departamento de administración o recursos humanos. Estos correos suelen […]