El incidente paralizó la logística de decenas de socios y dejó a reconocidas marcas internacionales sin canales de distribución.
Hackers desprevenidos demostraron durante horas sus técnicas en una máquina virtual que creían era el equipo de la víctima.
Ni siquiera los desarrolladores de las herramientas más populares detectaron la manipulación en la cadena de suministro.
Expertos explican por qué la adopción de Windows 11 está siendo tan lenta
Propietarios de sitios web pagan por contactos fantasma y no consiguen ni un solo cliente real.
El propietario de Pornhub se opone a la recopilación de datos personales por parte de sitios web.
Editores estupefactos: los lectores creen que los propios periodistas inventan los titulares sensacionalistas.
Desconocidos emiten coordenadas falsas a pilotos: ¿qué es el "spoofing" y quién podría estar detrás?
Un componente clave de Kubernetes, mantenido por apenas dos entusiastas, queda sin mantenimiento
Intento de ver un stream de críquet revela que servidores de la UE fueron discretamente comprometidos para fraude SEO
Explotación de yETH en Yearn Finance provoca casi 3 millones de dólares en pérdidas por un "supermint" creado artificialmente
Un estudio reciente revela que la IA ya puede detectar vulnerabilidades zero‑day en la cadena de bloques y desarrollar exploits rentables.
Hallan otro zero-day en Android; Google confirma ataques dirigidos
La nueva variante del malware Water Saci combina una compleja cadena de infección en varias etapas con una propagación casi viral a través de WhatsApp.
Director que forma parte del consejo de Stability AI critica con dureza la IA generativa en el cine
El riesgo acecha donde todo parece predecible.
Expertos alertan de una tendencia peligrosa: los atacantes explotan menos vulnerabilidades, pero lanzan ataques mucho más agresivos.
Las autoridades de la India quieren convertir los smartphones en una herramienta de control obligando a los fabricantes a instalar "Sanchar Saathi", pero Apple está dispuesta a batallar por la privacidad.
Uno de los gigantes tecnológicos sigue ofreciendo este software peligroso en su tienda.
Nuevo estudio revela que los hackeos a protocolos DeFi arruinan a las DAO, no solo por millones robados sino por desplomes de capitalización de miles de millones.
Una bomba de relojería estuvo latente en los proyectos más fiables durante más de diez años.
¿Por qué incluso los delincuentes más temerarios abandonan su oficio tras 20 años?
Autoridades de Alemania y Suiza toman control de los servidores y el dominio de Cryptomixer, que desde 2016 ha movido más de 1.300 millones de euros en criptomonedas.
Un desarrollador asegura: la carrera por las tendencias llevó a la empresa a olvidar lo que significa la verdadera calidad.
La víctima cree que su móvil está en modo reposo, mientras los atacantes lo controlan por completo.
Excusas poco creíbles de la empresa reavivan el escándalo
Una discusión iniciada por un tuit plantea de forma tajante: ¿siguen teniendo los usuarios algún derecho sobre sus datos?