Haotian AI convirtió los deepfakes en una herramienta al servicio de la delincuencia
Fuga de datos en Armenia compromete millones de cuentas en varios países vecinos.
53 millones de cómplices sin saberlo
Una vez puesto en marcha, el proceso resulta casi imposible de detener.
La curiosidad por desvelar un misterio le costó todos sus ahorros.
Hackers aprovechan el sistema de autenticación de Linux para atacar a sus propios usuarios.
Durante años, los usuarios de Mac se rieron de los virus de Windows; ClickFix pide que reconsideren su postura.
La UE ante la disyuntiva: ¿colonia digital o soberanía tecnológica?
La administración Trump oficializó el uso de ciberataques como herramienta, junto a sanciones y negociaciones.
La vulnerabilidad "Dirty Frag" afecta a gran parte del ecosistema Linux — aún no hay parches.
El hackeo a Ekubo, apenas un episodio en la gran catástrofe del ecosistema DeFi
Hallan vulnerabilidad en herramienta para desarrolladores que permite acceder remotamente a cualquier smartphone — incluso sin que el usuario toque nada
Los algoritmos han aprendido la lógica humana y a dialogar tan bien como las personas.
404 Media investigó qué herramientas usan los centros de estafa y por qué las máscaras digitales ya no se distinguen de la realidad.
Una sola descarga imprudente dejará tu dispositivo totalmente desprotegido.
Los cibercriminales cambiaron de táctica y ahora inspeccionan sistemáticamente cada archivo oculto.
Servicios de seguridad alertan: delincuentes podrían provocar fácilmente un colapso masivo del suministro de agua.
Tras revisar el informe a fondo, Google optó por dejar la brecha abierta.
Se difumina la línea que separa el cuerpo vivo de los microcircuitos complejos.
Jamás se había observado en este entorno un nivel de pacifismo tan alto.
Hackers atacan a la mitad del Gobierno de Omán y dejan todas las pruebas en una carpeta de acceso público.
Hackers crean un phishing que hace que la víctima se hackee a sí misma.
Ningún curso de ciberseguridad enseña qué hacer cuando un correo parece un regaño real del jefe.
La doble verificación, tan elogiada, no pudo contra el factor humano.
Recomiendan a operadores de infraestructuras en EE. UU. aprender a funcionar sin internet, teléfono ni proveedores.
Las normas habituales de protección han sido declaradas oficialmente obsoletas.