El incidente paralizó la logística de decenas de socios y dejó a reconocidas marcas internacionales sin canales de distribución.
Hackers desprevenidos demostraron durante horas sus técnicas en una máquina virtual que creían era el equipo de la víctima.
Ni siquiera los desarrolladores de las herramientas más populares detectaron la manipulación en la cadena de suministro.
Expertos explican por qué la adopción de Windows 11 está siendo tan lenta
Propietarios de sitios web pagan por contactos fantasma y no consiguen ni un solo cliente real.
El propietario de Pornhub se opone a la recopilación de datos personales por parte de sitios web.
Editores estupefactos: los lectores creen que los propios periodistas inventan los titulares sensacionalistas.
Desconocidos emiten coordenadas falsas a pilotos: ¿qué es el "spoofing" y quién podría estar detrás?
Un componente clave de Kubernetes, mantenido por apenas dos entusiastas, queda sin mantenimiento
Intento de ver un stream de críquet revela que servidores de la UE fueron discretamente comprometidos para fraude SEO
Explotación de yETH en Yearn Finance provoca casi 3 millones de dólares en pérdidas por un "supermint" creado artificialmente
Un estudio reciente revela que la IA ya puede detectar vulnerabilidades zero‑day en la cadena de bloques y desarrollar exploits rentables.
Hallan otro zero-day en Android; Google confirma ataques dirigidos
La nueva variante del malware Water Saci combina una compleja cadena de infección en varias etapas con una propagación casi viral a través de WhatsApp.
Director que forma parte del consejo de Stability AI critica con dureza la IA generativa en el cine