¿Por qué la empresa niega la filtración a pesar de la confirmación de expertos en seguridad de la información?
El FBI descubre un plan que convierte a los convertidores en línea en armas cibernéticas.
Las tripulaciones de los petroleros han perdido las comunicaciones de emergencia en el mar.
¿Cómo un sistema de gestión de tickets se convirtió en la clave del cofres de Ascom?
Acceso de administrador y filtración de datos en un par de clics.
Otra vulnerabilidad preocupante en los modelos de lenguaje modernos.
El uso del protocolo HTTP en la aplicación Contraseñas exponía a los usuarios a ataques de phishing.
Detrás de los falsos controles de seguridad se esconde un sofisticado ataque sigiloso.
La manipulación de voltaje desactiva físicamente los equipos vulnerables.
Un ataque a gran escala a dispositivos Android pasó desapercibido hasta el último momento.
El 2024 fue el año con más ciberataques en el Sudeste Asiático.
Ox Thief comienza una nueva era de ataques.
Los expertos han reconstruido la línea de tiempo completa del hackeo de GitHub.
El intercambio cierra una vía para el lavado de millones del grupo Lazarus.
El discreto troyano se disfraza hábilmente y resucita instantáneamente cuando se intenta desactivarlo.