El compromiso de las cadenas de suministro ha convertido el software legítimo en un arma para los piratas informáticos.
Una nueva amenaza se cierne sobre el negocio de la restauración.
Las vulnerabilidades en los dispositivos de IoT se están convirtiendo en un trampolín para nuevas amenazas cibernéticas.
Cómo los hackers de Corea del Norte roban datos bajo la apariencia de automatización.
Las llaves de las habitaciones no son el único problema para Marriott, Hilton y Hyatt.
Empresas de diez países implementan medidas de emergencia.
La actualización cerró permanentemente 161 lagunas de ataque, incluidos 3 de día cero.
Los expertos advierten sobre un riesgo crítico para la seguridad corporativa.
Una sola cuenta comprometida resultó en una fuga masiva de información.
El demonio de almacenamiento de datos trajo una desagradable sorpresa para los desarrolladores.
Bajo la máscara del ambiente festivo, se escondía un ataque de phishing a gran escala.
¿Perderá el juego la confianza de los jugadores tras un hackeo masivo?
Cómo la publicidad abrió las puertas a los servidores de Meta.
El sistema de infección automatizado se adapta de forma flexible a cualquier mecanismo de seguridad.
El ataque no requiere ninguna acción por parte del propietario del dispositivo.