Un desarrollador asegura: la carrera por las tendencias llevó a la empresa a olvidar lo que significa la verdadera calidad.
La víctima cree que su móvil está en modo reposo, mientras los atacantes lo controlan por completo.
Excusas poco creíbles de la empresa reavivan el escándalo
Una discusión iniciada por un tuit plantea de forma tajante: ¿siguen teniendo los usuarios algún derecho sobre sus datos?
Olvida Python y aprende el troqueo: así hackearás redes aún más rápido.
Mientras los usuarios celebran el descenso del phishing, los atacantes recurren a ataques más sofisticados capaces de arrasar con cientos de millones en DeFi de un solo golpe.
Resultó que no solo importa el estilo de vida, sino también el hecho mismo de la exposición pública.
Por qué 2026 podría marcar un antes y un después en la seguridad de las criptomonedas y qué papel tendrá Lazarus Group
Servicios de inteligencia norcoreanos convierten ofertas de empleo en la trampa perfecta para robar criptomonedas.
Archivos que exponen los entresijos de los socios estratégicos de Washington podrían haber caído en manos de extorsionadores
Mientras nos enseñan a temer los correos de phishing, la verdadera amenaza se cuela por la confiable aplicación de calendario del móvil.
Las Fuerzas de Defensa de Israel prohíben Android a altos mandos y pasan a iPhone obligatorios ante el aumento de ciberataques y la caza de móviles militares
La situación era tan grave que los funcionarios tuvieron que, literalmente, desenchufar sistemas para evitar filtraciones.
Miles de millones en inversiones no pueden con el segundero: ChatGPT te miente a la cara.
Los dispositivos del hogar podrían tener una segunda vida, llena de conexiones dudosas y rutas extrañas.
Estafadores descubren un método completamente legal para burlar incluso las barreras digitales más seguras.
El uso intensivo de la IA pasa definitivamente a ser de pago.
Los indicios apuntan a una banda conocida por extorsionar a grandes empresas.
Naver invirtió a lo grande en su futuro... pero algo salió mal.
Cómo el estrés, la presión y una cultura tóxica convierten a empleados comunes en un riesgo para la ciberseguridad
Al activar la Política de Seguridad de Contenido (CSP), las organizaciones que usan complementos basados en scripts para iniciar sesión en Entra ID corren el riesgo de que éstos dejen de funcionar.
El servicio analítico externo Mixpanel provocó una fuga de datos que afectó a algunos usuarios de la API de OpenAI — OpenAI desconectó al proveedor y endurece los controles a sus socios.
El grupo Scattered Lapsus$ Hunters intensifica su campaña: plataformas SaaS y sus operadores desprevenidos vuelven a estar en la mira
A través de Apple Podcasts pueden colarse podcasts sospechosos con enlaces potencialmente maliciosos
Los LLM sobresalen escribiendo textos y código, pero a la hora de adivinar contraseñas siguen por delante las técnicas tradicionales de los hackers.
Ya son más de tres mil las personas que han respaldado la carta de protesta.
Medios especializados tildan la maniobra de cínico intento por lucrarse con las expectativas ajenas