Toda la operativa interna de FS Italiane ahora está en manos de hackers.
Desarrolladores ponen fin a los “parches” arquitectónicos que lastraban a la industria durante décadas
Golpe sin precedentes a la reputación de la compañía encargada de preservar sitios religiosos
Mientras en la pantalla aparece un mensaje inocente, un script oculto conecta el dispositivo a una red clandestina.
Pistas conducen a traficantes de datos robados que han convertido la infección de ordenadores domésticos en un negocio cínico y lucrativo.
Los ataques contra GlobalProtect de Palo Alto se multiplicaron por 40; analistas esperan la divulgación de una vulnerabilidad crítica.
Así funciona la nueva verificación de imágenes en la versión web de Gemini (y dónde falla)
Un caso excepcional en el que los sistemas de seguridad resultaron totalmente inoperantes.
Group-IB revela cómo durante años atacaron cajeros automáticos combinando hackeos técnicos con una red logística para recoger el efectivo.
Qué ocultaba Samourai Wallet, el mezclador de criptomonedas por el que circularon 2.000 millones de dólares
Un gestor de activos perdió sus bitcoins al sacar el móvil en el vestíbulo de un hotel.
¿Qué consecuencias traerá que Mozilla deje de externalizar la privacidad?
Un virus registra las pulsaciones, examina la interfaz, controla la pantalla y elabora el perfil ideal del dispositivo para ataques dirigidos.
Oracle ignoró durante seis meses una brecha que permitió a hackers robar datos.
Ya le han enseñado al robot millones de escenarios domésticos, pero lo más interesante empezará cuando esté en tu salón.