No posponga la actualización: los ciberdelincuentes ya están explotando esta vulnerabilidad.
Por qué los gigantes tecnológicos han decidido que el mejor centro de datos está en el espacio exterior
Especialistas muestran cómo automatizar desde cero la extracción de configuraciones de malware, tomando como ejemplo el botnet IoT Kaiji.
Cinco eventos al año son todo un éxito: cómo funcionan la paciencia y los detectores en la ciencia moderna
Ni el escáner más minucioso detectará rastros de intrusión a través de LazyHook.
El malware cambia de forma mucho antes de que nadie lo detecte.
El espía sobrevive a un reinicio y sigue filtrando información confidencial.
Fallo en .NET permite a atacantes escribir en el disco del servidor en lugar de enviar peticiones por la red; Microsoft lo califica de "característica"
Nueva vulnerabilidad zero‑day en Gogs permite a un usuario común elevarse a administrador remoto del servidor — y los atacantes ya la están explotando activamente.
La caza de amenazas impulsada por IA descubre por primera vez a GhostPenguin, un potente implante para Linux con cifrado RC5
Los hackers ya saben hacerse pasar a la perfección por las personas en las que las empresas confían a ciegas.
«Solo éramos turistas tecnológicos», dijeron los hombres. Pero ya nadie les creyó.
React2Shell: nueva falla en Node.js ya convierte hogares inteligentes y servidores de todo el mundo en cotos de caza para botnets al estilo Mirai
Cómo la confianza en la IA permitió a delincuentes infectar Macs con el infostealer AMOS, presentado como un consejo inofensivo.
Fallo lógico crítico permite a hackers tomar el control de la memoria sin que la víctima se dé cuenta.
Mozilla dota al navegador de la función que llevas tiempo pidiendo.
Los chatbots están dispuestos a inventar cualquier dato para no dejar una consulta sin respuesta.
En la mira: un sistema que extrae datos de los autores sin darles opción a negarse.
Storm-0249 logra ocultar ataques dentro de procesos EDR, convirtiendo agentes de seguridad en herramientas de sigilo
Parece que los desarrolladores ya no confían plenamente en sus algoritmos.
ChimeraWire, troyano “clicker” silencioso, instala su propia copia de Chrome, resuelve CAPTCHAs y hace clic en enlaces sin que el usuario lo note
Atacantes ya explotan una nueva vulnerabilidad en Windows; Microsoft publica a toda prisa los parches de diciembre — te contamos qué productos están en riesgo.
Expertos en seguridad informática destapan un esquema que durante 14 años pasó desapercibido ante los mejores sistemas de defensa del mundo.
Ese incómodo momento en que tu sitio web cuesta menos que una taza de café.
Un movimiento descuidado del ratón puede convertir un portátil de trabajo en una herramienta de vigilancia las 24 horas.
El grupo, conocido por varios alias, mantiene un modus operandi reconocible.