La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.
Desde apps falsas hasta cómplices en cajeros automáticos: ingeniosas estrategias sorprenden incluso a los investigadores.
Cómo una simple letra del alfabeto japonés convierte cualquier sitio web en una trampa.
¿Qué más se llevarán los hackers de St. Paul?
Los delincuentes crearon un teatro digital de ilusiones donde cada clic acercaba el desastre.
La vulnerabilidad se ve agravada por el modelo de importación descentralizada desde GitHub.
IA, troyanos y millones de dólares: ¿Cómo detener esta epidemia?
Ahora lo saben todo, incluso lo que se ocultaba tras el sello de "secreto".
No es una vulnerabilidad. Es un ingenioso truco de protocolo, y ya está funcionando.
Un paso imprudente y tu PC ya está ejecutando la orden de alguien más.
¿Quién será el primero: el atacante o el usuario?
La confianza en la IA se desplomó de la noche a la mañana. NVIDIA admitió haber comprometido su plataforma.
¿Por qué los empleados confían más en la voz de desconocidos que en sus propias instrucciones de seguridad?
Miles de millones de inversiones resultaron ineficaces ante un simple ataque de JavaScript.
¿Cómo logra Plague robar contraseñas eludiendo todos los registros y diarios?
Incluso una sola cuenta comprometida puede infectar millones de navegadores.
El antivirus detecta una foto limpia, pero en su interior hay un virus espía de Kim Jong-un.
La señal se esfumó, internet desapareció — y nadie sabía qué estaba pasando.
Cómo perder una fortuna entera en un solo día.
Sin archivos, virus ni enlaces. Solo texto en Slack.