¿Cómo castigó un tribunal federal a Davis Lu por su ingenioso Kill Switch?
Cada parche generaba nuevas formas de ataque, y la industria seguía ignorando las fallas sistémicas.
150 instalaciones en la red — y una decena de ellas ya están abiertas a ataques.
¿Por qué cuatro métodos para evaluar una amenaza siempre dan resultados opuestos?
¿Por qué la empresa ni siquiera consideró necesario asignar un identificador CVE a ese fallo?
Se ha resuelto el principal problema de escalabilidad de los ordenadores cuánticos.
Un anuncio falso sobre una recompensa destapa la rivalidad oculta entre bandas.
La falsa protección se ha convertido en la herramienta perfecta para la ciberinteligencia.
Nueva investigación sobre una serie de ataques realizada por Positive Technologies.
Intel vivió durante años del código gratuito, y ahora le han demostrado que ese código ni siquiera protege los datos.
Cómo los bancos detectan a los estafadores, incluso cuando el GPS miente.
Análisis completo de las técnicas modernas de fraude de la empresa F6.
Robo de datos, apartamentos falsos y toda una red de servicios clandestinos.
PEnG reduce el error de navegación de cientos de metros hasta 22 metros.
La compatibilidad alcanzó el nivel con el que se había soñado durante muchos años.