Las tripulaciones de los petroleros han perdido las comunicaciones de emergencia en el mar.
¿Cómo un sistema de gestión de tickets se convirtió en la clave del cofres de Ascom?
¿Qué ocultaba el ingeniero en 3400 páginas de documentos secretos?
Acceso de administrador y filtración de datos en un par de clics.
Una película de 20 nm para supercomputadoras que nunca cometen errores.
El sueño de la ciencia ficción finalmente ha encontrado una base matemática.
Otra vulnerabilidad preocupante en los modelos de lenguaje modernos.
Cómo los servicios especializados hacen que los ciberdelitos sean accesibles para los principiantes.
Apple recibió una lista de 17,000 víctimas de espionaje.
Tendencias y desafíos en la gestión de vulnerabilidades.
Uno de cada dos dispositivos infectados está bajo el control de un solo infostealer.
Todos los navegadores principales son vulnerables a un fallo que surgió debido a una implementación inconsistente de los mecanismos de seguridad. Analizamos la historia de un error de 18 años de antigüedad...
La Casa Blanca se prepara para dar un paso decisivo en el futuro de la plataforma de vídeo.
El uso del protocolo HTTP en la aplicación Contraseñas exponía a los usuarios a ataques de phishing.
Graphite penetró en secreto en los teléfonos inteligentes de las víctimas a través de documentos PDF comunes.