El ecosistema de Apple se convierte en una fortaleza sitiada y los datos, en un tesoro.
Microsoft convierte la recuperación de estaciones de trabajo en un proceso totalmente automatizado
Everest pone a la venta bases de datos completas con correspondencia, archivos internos y datos personales de clientes.
Meta conocía desde hace ocho años una vulnerabilidad en WhatsApp que permitía descargar la base de datos
Tras la filtración de 35.000 expedientes, las embajadas comenzaron a evacuar a su personal.
Google crea un entorno donde decenas de agentes de IA escriben y revisan código, mientras los humanos fijan objetivos y toman las decisiones finales.
El modelo ya ayuda a escribir código, gestionar el correo y reservar servicios casi sin intervención humana.
Somalia pierde datos de solicitantes de visado, mientras que Kenia pierde prestigio internacional.
Ya circula un exploit y no hay tiempo que perder.
Infraestructura de los gigantes de la nube, en jaque por una amenaza de nueva magnitud
Nueva desigualdad: los pobres consumen ocho veces menos datos que los ricos.
Prohibiciones o educación: ¿qué camino escogerán las autoridades?
El segmento más seguro de la infraestructura TI se convirtió en el blanco favorito de los ciberdelincuentes.
Nuevo informe revela el momento perfecto que aprovechan los hackers para desactivar la protección EDR en cuestión de minutos.
Por qué un protocolo obsoleto se convirtió en la herramienta perfecta para propagar troyanos