El Tesoro de EE. UU. observa que los pagos a extorsionistas cayeron un tercio, pero los ataques apenas disminuyeron.
Detectan un fallo en la versión en Rust de Android Binder que corrompe punteros de listas y provoca un bloqueo
Enlace láser de 7,4 km a través del aire urbano turbulento alcanzó 2 Tb/s — récord mundial para miniterminales.
Investigadores demuestran un ataque que, mediante emisiones electromagnéticas, reconstruye la escritura manuscrita en teléfonos móviles.
Una campaña para instalar puertas traseras permanentes está en marcha al menos desde finales de noviembre de 2025.
En qué acabó la obsesión de un alto ejecutivo de Anthropic por la superioridad de la IA
Android comienza a reforzar la protección contra estafas que obligan a compartir la pantalla durante una llamada y acceder a apps bancarias
Años de experiencia en la darknet no bastaron para que el delincuente se ocultara de los agentes del FBI.
Un estudio revela que Samsung, LG y Kindle ofrecen dispositivos con navegadores desactualizados desde hace tres años.
Intento de «hacer justicia» termina en rotundo fracaso para un joven
Cómo el botnet Kimwolf ha llegado a infectar casi 2 millones de dispositivos Android en todo el mundo
Los cibercriminales ni siquiera necesitan habilidades de programación para usar esta arma digital.
Dos vulnerabilidades críticas de Fortinet ya se están explotando en ataques; el objetivo suele ser el mismo: obtener acceso a la configuración.
Expertos desentrañan nueva versión del backdoor espía DRBControl y muestran cómo se infiltra en redes corporativas
El grupo APT chino Ink Dragon convirtió servidores gubernamentales hackeados en una red mundial clandestina para retransmitir comandos.
En Japón detectan ataques vía React2Shell que instalan el nuevo RAT ZnDoor en servidores en lugar de un minero.
Tu Kindle junto a la cama puede convertirse en puerta de entrada para atacar tus dispositivos y tu red doméstica
Un código malicioso pasó meses sin ser detectado porque los hackers lo ocultaron a plena vista.
El mercado de hosting clandestino se adaptó a la presión policial y ha entrado de nuevo en una fase de fuerte crecimiento.
La pérdida de los ahorros es solo la punta del iceberg: lo que está en riesgo es toda la vida privada.
Detectar la trampa a simple vista resultó muy difícil, incluso durante una inspección manual.
Seleccionaban al personal para maniobras financieras con tanto rigor que a todos los sometían al polígrafo.
La Presidencia lanza un programa para acelerar la contratación de especialistas en TI.
Qué hacer ahora mismo para no perder el acceso a su infraestructura
Los servicios de inteligencia esperaban ataques contra infraestructuras críticas, pero el objetivo resultó ser mucho más mundano.
La tecnología ha tomado definitivamente la iniciativa frente a los usuarios humanos.
Un visitante silencioso ya está en el umbral; detectarlo es más difícil de lo que parece.