Banner, cuenta atrás y dirección de monedero de criptomonedas: todo al más puro estilo del ransomware.
No hace falta descargar virus: basta un simple descuido para que un ataque tenga éxito.
Los operadores cuentan con un amplio arsenal de 22 funciones.
Iron Man sí, Robert Downey Jr. no: revelan las condiciones bajo las cuales Sora podrá generar los personajes de la compañía.
Dos implicados vinculados al grupo de hackers Salt Typhoon podrían haber estudiado en la academia de Cisco — la misma compañía cuyos equipos luego hackearon.
No posponga la actualización: los ciberdelincuentes ya están explotando esta vulnerabilidad.
Por qué los gigantes tecnológicos han decidido que el mejor centro de datos está en el espacio exterior
Especialistas muestran cómo automatizar desde cero la extracción de configuraciones de malware, tomando como ejemplo el botnet IoT Kaiji.
Cinco eventos al año son todo un éxito: cómo funcionan la paciencia y los detectores en la ciencia moderna
Ni el escáner más minucioso detectará rastros de intrusión a través de LazyHook.
El malware cambia de forma mucho antes de que nadie lo detecte.
El espía sobrevive a un reinicio y sigue filtrando información confidencial.
Fallo en .NET permite a atacantes escribir en el disco del servidor en lugar de enviar peticiones por la red; Microsoft lo califica de "característica"
Nueva vulnerabilidad zero‑day en Gogs permite a un usuario común elevarse a administrador remoto del servidor — y los atacantes ya la están explotando activamente.