Storm-0249 logra ocultar ataques dentro de procesos EDR, convirtiendo agentes de seguridad en herramientas de sigilo
Parece que los desarrolladores ya no confían plenamente en sus algoritmos.
ChimeraWire, troyano “clicker” silencioso, instala su propia copia de Chrome, resuelve CAPTCHAs y hace clic en enlaces sin que el usuario lo note
Atacantes ya explotan una nueva vulnerabilidad en Windows; Microsoft publica a toda prisa los parches de diciembre — te contamos qué productos están en riesgo.
Expertos en seguridad informática destapan un esquema que durante 14 años pasó desapercibido ante los mejores sistemas de defensa del mundo.
Ese incómodo momento en que tu sitio web cuesta menos que una taza de café.
Un movimiento descuidado del ratón puede convertir un portátil de trabajo en una herramienta de vigilancia las 24 horas.
El grupo, conocido por varios alias, mantiene un modus operandi reconocible.
Cómo millones de usuarios acabaron siendo cómplices involuntarios de la estafa global IPCola
Maksim Silnikau, a la espera de sentencia por servicios delictivos.
En lugar de recompensa por descubrir una vulnerabilidad, un joven talento será condenado a prisión.
Gran filtración de datos de Knownsec deja al descubierto las vulnerabilidades del gigante chino de ciberseguridad
El grupo iraní Handala quiso presumir de haber hackeado un aeropuerto israelí —y por error dejó al descubierto su acceso a los sistemas de seguridad del mayor hub de Tailandia.
Las ventas de acciones de los directivos de Coupang tras una gran filtración desataron una ola de acusaciones y presión política.
Un dispositivo de 30–60 € que los administradores conectan a los servidores por comodidad graba audio en secreto y filtra tráfico a China.
Análisis químico revela que moléculas clave para la vida existían en el Sistema Solar mucho antes de la formación de la Tierra
Empresas de tres países pasaron meses sin darse cuenta de que sus sistemas enviaban datos confidenciales a servidores externos.
Gartner explica por qué la «burbuja de la IA» finalmente estallará.
Los jóvenes explican por qué las «buenas intenciones» de los funcionarios pueden volverse en su contra y acabar siendo una auténtica catástrofe para ellos.
Sin estos conocimientos no hay sitio en la ciberseguridad: revelan las prioridades clave de los empleadores.
Las persistentes peticiones de la comunidad tecnológica por fin fueron escuchadas.
¿Cómo lo explican desde OpenAI y qué deben hacer los usuarios?
Hackers gemelos de un contratista del gobierno de EE. UU. habrían usado acceso oficial para sabotaje y robo de datos
Ahora queda claro que incluso el núcleo actual de Linux cabe en un espacio reducido.
Así puede un ajuste aparentemente inocuo destruir la confianza entre el jefe y su equipo.
Masivo hackeo a Upbit deja al descubierto vacíos regulatorios: robadas miles de millones en criptomonedas y sancionar a la plataforma resulta casi imposible.