Un solo “sí” a los delincuentes convierte a miles de empresas en nuevas víctimas.
El asistente de OpenAI aprendió a cifrar archivos en Mac, Windows y Linux.
APT-C-36 lleva sus técnicas de evasión a otro nivel.
CrowdStrike prevé una era de ofensivas relámpago y de ingeniería social impulsada por inteligencia artificial.
Qué es lo que realmente hacen los productos de Palantir.
Parece que lo peor no ha quedado atrás — está ocurriendo ahora mismo.
Estos 8 caracteres rompen empresas más rápido que los virus.
Un teléfono con eSIM puede convertirse en espía de sí mismo.
Esto es lo que pasa cuando la inteligencia artificial decide dedicarse a la extorsión.
Abriste un PDF y diste acceso a tus datos a hackers chinos.
La IA no fue a la universidad, pero ya ocupa tu sitio con vista y cafetera.
ChatGPT destruyó lo más humano en nosotros — y lo dejamos pasar.
Un solo fallo en Fortinet dio a los hackers acceso a llamadas, correos y registros internos de empresas.
Hackers estatales utilizan dispositivos antiguos para lanzar ataques anónimos.
Solo se conectó a la red Wi‑Fi… y contagió todo el edificio.
Descubre todo sobre las consultas de caza de amenazas: sus principios, herramientas y metodologías. Mejora el nivel de ciberseguridad de tu organización mediante la búsqueda proactiva de amenazas.
Una guía por el mundo de los mensajeros seguros: características, ventajas y desventajas de las plataformas actuales.
¿Dónde enfocar la atención cuando los problemas están por todas partes?
Los errores de los hackers en la configuración de los servidores C2 permiten hallarlos a través del análisis de las huellas JA4H, lo que facilita significativamente la detección de otras amenazas relacionadas.