Nuevo kit de phishing permite crear en minutos «tiendas señuelo» que son muy difíciles de detectar.
¿Por qué los antivirus no detectan una amenaza en un simple archivo HTML? Análisis de las campañas de correo de GhostFrame.
Un doctor en ciencias de la computación ha demostrado que crear fórmulas puede emocionar al público tanto como un partido deportivo.
Donde la inacción era la norma, sus pasos resonaron más que todo el sistema.
¿Cómo una extensión aparentemente inofensiva puede dejar tu ordenador en manos de los hackers?
En un instante, una causa poco evidente pero fatal puede echar por tierra tu competencia y carisma.
Ni la prudencia ni evitar enlaces sospechosos salvan a la víctima: la higiene digital ya no basta.
Investigación revela cómo una red de empresas vinculadas a Intellexa continúa suministrando en secreto el spyware Predator en todo el mundo, pese a sanciones y escándalos.
Estudio de 400 fuerzas del orden revela quién está realmente detrás de los ciberataques.
Ciberespías chinos operaron durante años ocultos en redes críticas usando la nueva y peligrosa puerta trasera Brickstorm.
Estafadores recurren a suplantaciones tan convincentes que las víctimas entregan voluntariamente el acceso a sus cuentas.
Se acaba, silenciosa e irremediablemente, la era de los componentes asequibles para montar ordenadores en casa.
Algunos bots llegan a publicar hasta 70 vídeos al día, y la moderación los pasa por alto durante meses.
El Gobierno australiano afirma que solo así se puede salvar a la generación Alfa.
Internet resistió, pero los expertos califican el incidente como un ensayo general del ciberapocalipsis.
India abandona la obligación de preinstalar la aplicación estatal Sanchar Saathi en teléfonos tras críticas por posible vigilancia
Investigadores revelan vulnerabilidad con puntuación perfecta — CVE-2025-55182 en React Server convierte cualquier servidor vulnerable en una puerta abierta para hackers
El intento de incorporar algoritmos al proceso creativo acarreó consecuencias inesperadas para Amazon.
Un sitio falso que suplantaba a TickMill puso a los investigadores tras la pista de una amplia red criminal en la frontera entre Myanmar y Tailandia.
El incidente paralizó la logística de decenas de socios y dejó a reconocidas marcas internacionales sin canales de distribución.
Hackers desprevenidos demostraron durante horas sus técnicas en una máquina virtual que creían era el equipo de la víctima.
Ni siquiera los desarrolladores de las herramientas más populares detectaron la manipulación en la cadena de suministro.
Expertos explican por qué la adopción de Windows 11 está siendo tan lenta
Propietarios de sitios web pagan por contactos fantasma y no consiguen ni un solo cliente real.
El propietario de Pornhub se opone a la recopilación de datos personales por parte de sitios web.
Editores estupefactos: los lectores creen que los propios periodistas inventan los titulares sensacionalistas.