Un desarrollador independiente descubre una vulnerabilidad en Bluetooth que no puede corregirse desde la configuración.
La identidad digital se ha convertido en moneda de cambio en el mercado negro.
Analizamos cómo las artimañas publicitarias socavan la lógica de los sistemas digitales.
Por fin, la popular herramienta se convierte en una caja fuerte blindada.
Expertos en criptografía descubren fallas críticas en gestores de contraseñas populares
La UE prepara una estrategia para reducir su dependencia tecnológica de empresas estadounidenses.
La primera vulnerabilidad de 2026 ya está siendo explotada a gran escala por ciberdelincuentes.
Operadores del botnet Kimwolf admiten haber interrumpido accidentalmente la infraestructura de I2P
Ya no hace falta ser un genio para encontrar a alguien por una foto: basta con una suscripción.
El espacio ya no es cosa de estrellas y romanticismo: ahora se trata de lo rápido que dejarán de funcionar sus tarjetas bancarias.
Para perder el control por completo ya no hacen falta largas conversaciones ni persuasión.
Las viejas medidas de protección no bastan ante las cadenas de producción automatizadas.
Una estafa prospera donde las buenas prácticas digitales no bastan.
Todo lo que se consideraba privado ahora está al alcance de completos desconocidos.
Las autoridades reconocen que los delincuentes fueron mucho más ágiles que los servicios estatales.
La era del pacifismo digital ha quedado oficialmente en el olvido.
Los auditores renunciaron al darse cuenta de que el desenlace ya había sido decidido sin ellos.
Una visita breve acabó con todo el sistema de seguridad.
Poco a poco llega a su fin la era de acumulación de deudas sistémicas.
Documentos internos confirman el desarrollo de la función «Etiqueta nominativa» basada en IA.
Bruselas decidió combatir nuestra costumbre de quedarse pegados a los vídeos cortos.
Desarrolladores presentan mecanismos de protección frente a amenazas que se dan en entornos de laboratorio.
Ciberatacantes acceden a la plataforma Salesforce del operador Odido tras un ataque de phishing e ingeniería socia
Ciberdelincuentes acceden al historial de compras íntimas de clientes de la marca japonesa Tenga.
El grupo ChainedShark robó durante más de un año datos sobre tecnologías marítimas chinas.
El grupo de hackers TGR-STA-1030 lanzó ciberataques contra sistemas gubernamentales en 37 países.
La IA copia de los humanos la mala costumbre de añadir detalles donde debería recortar