Un dispositivo de 30–60 € que los administradores conectan a los servidores por comodidad graba audio en secreto y filtra tráfico a China.
Análisis químico revela que moléculas clave para la vida existían en el Sistema Solar mucho antes de la formación de la Tierra
Empresas de tres países pasaron meses sin darse cuenta de que sus sistemas enviaban datos confidenciales a servidores externos.
Gartner explica por qué la «burbuja de la IA» finalmente estallará.
Los jóvenes explican por qué las «buenas intenciones» de los funcionarios pueden volverse en su contra y acabar siendo una auténtica catástrofe para ellos.
Sin estos conocimientos no hay sitio en la ciberseguridad: revelan las prioridades clave de los empleadores.
Las persistentes peticiones de la comunidad tecnológica por fin fueron escuchadas.
¿Cómo lo explican desde OpenAI y qué deben hacer los usuarios?
Hackers gemelos de un contratista del gobierno de EE. UU. habrían usado acceso oficial para sabotaje y robo de datos
Ahora queda claro que incluso el núcleo actual de Linux cabe en un espacio reducido.
Así puede un ajuste aparentemente inocuo destruir la confianza entre el jefe y su equipo.
Masivo hackeo a Upbit deja al descubierto vacíos regulatorios: robadas miles de millones en criptomonedas y sancionar a la plataforma resulta casi imposible.
Más de 30 vulnerabilidades críticas en IDEs con IA ponen de manifiesto lo fácil que es engañar a los LLM y obligarlos a ejecutar acciones maliciosas.
Perplexity diseña protección de tres niveles para agentes de IA frente a contenidos web caóticos y peligrosos
La tecnología furtiva estadounidense y los avances europeos se unen para redefinir el combate aéreo.
Los creadores del proyecto eliminaron sin miramientos los protocolos de carga obsoletos que la industria usó durante décadas.
Nuevo kit de phishing permite crear en minutos «tiendas señuelo» que son muy difíciles de detectar.
¿Por qué los antivirus no detectan una amenaza en un simple archivo HTML? Análisis de las campañas de correo de GhostFrame.
Un doctor en ciencias de la computación ha demostrado que crear fórmulas puede emocionar al público tanto como un partido deportivo.
Donde la inacción era la norma, sus pasos resonaron más que todo el sistema.
¿Cómo una extensión aparentemente inofensiva puede dejar tu ordenador en manos de los hackers?
En un instante, una causa poco evidente pero fatal puede echar por tierra tu competencia y carisma.
Ni la prudencia ni evitar enlaces sospechosos salvan a la víctima: la higiene digital ya no basta.
Investigación revela cómo una red de empresas vinculadas a Intellexa continúa suministrando en secreto el spyware Predator en todo el mundo, pese a sanciones y escándalos.
Estudio de 400 fuerzas del orden revela quién está realmente detrás de los ciberataques.