Activistas austríacos exigen multas millonarias por vulneraciones de la privacidad
Acuden a entrevistas para dejar a la empresa con las cuentas vacías.
En la caza de amenazas surge ATHF, una «capa de memoria» que convierte notas y consultas dispersas en un archivo vivo, comprensible tanto para personas como para la IA.
Tras un ataque al correo interno del Ministerio del Interior francés, las autoridades admiten la filtración de datos y buscan determinar su alcance real.
Empresa denuncia el robo de casi 900.000 números de tarjetas y decenas de miles de víctimas en EE. UU. — y contraataca.
En la red ya se filtró un cóctel explosivo de chats reales y fotomontajes burdos.
El hacker "Kira" destapa un almacén donde Doublespeed produce contenido "viral".
Las promesas rimbombantes de las marcas no resistieron la prueba
Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas.
Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO.
Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo.
CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades.
Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado.
Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron.
Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".