Desarrolladores ponen fin a los “parches” arquitectónicos que lastraban a la industria durante décadas
Golpe sin precedentes a la reputación de la compañía encargada de preservar sitios religiosos
Mientras en la pantalla aparece un mensaje inocente, un script oculto conecta el dispositivo a una red clandestina.
Pistas conducen a traficantes de datos robados que han convertido la infección de ordenadores domésticos en un negocio cínico y lucrativo.
Los ataques contra GlobalProtect de Palo Alto se multiplicaron por 40; analistas esperan la divulgación de una vulnerabilidad crítica.
Así funciona la nueva verificación de imágenes en la versión web de Gemini (y dónde falla)
Un caso excepcional en el que los sistemas de seguridad resultaron totalmente inoperantes.
Group-IB revela cómo durante años atacaron cajeros automáticos combinando hackeos técnicos con una red logística para recoger el efectivo.
Qué ocultaba Samourai Wallet, el mezclador de criptomonedas por el que circularon 2.000 millones de dólares
Un gestor de activos perdió sus bitcoins al sacar el móvil en el vestíbulo de un hotel.
¿Qué consecuencias traerá que Mozilla deje de externalizar la privacidad?
Un virus registra las pulsaciones, examina la interfaz, controla la pantalla y elabora el perfil ideal del dispositivo para ataques dirigidos.
Oracle ignoró durante seis meses una brecha que permitió a hackers robar datos.
Ya le han enseñado al robot millones de escenarios domésticos, pero lo más interesante empezará cuando esté en tu salón.
Un script de PowerShell dejó a miles de empleados rehenes de cuentas bloqueadas y paralizó la actividad empresarial en todo el país.
Un solo fallo puede servir de hoja de ruta para la seguridad
Por qué la vigilancia digital en los baños no frena la adicción de los adolescentes al vapeo y solo aumenta la desconfianza
Un sistema publicitario invasivo estalla en escándalo por una supuesta intromisión "espía" en los móviles Samsung.
CISA lanza un ultimátum a FortiWeb por una vulnerabilidad crítica de ejecución remota de código (RCE).
Si las máquinas llegan a factorizar números en segundos, todos los secretos quedarían expuestos. Pero hay una salida.
La presencia de los módulos fashttp.dll y cgihttp.dll en IIS puede indicar una infección por BadIIS.
Ni siquiera notarás en qué momento perdiste el control de tu dispositivo.
La alarma guardó silencio mientras planos secretos se filtraban hacia un destino desconocido.
Un certificado insólito de 100 años agrupó a decenas de miles de dispositivos ASUS en una botnet.
Windows 11 y Windows Server 2025 incorporarán una herramienta integrada para detectar y atrapar ciberatacantes.
El país por fin pone en marcha un sistema unificado de seguridad digital.