Estafadores recurren a suplantaciones tan convincentes que las víctimas entregan voluntariamente el acceso a sus cuentas.
Se acaba, silenciosa e irremediablemente, la era de los componentes asequibles para montar ordenadores en casa.
Algunos bots llegan a publicar hasta 70 vídeos al día, y la moderación los pasa por alto durante meses.
El Gobierno australiano afirma que solo así se puede salvar a la generación Alfa.
Internet resistió, pero los expertos califican el incidente como un ensayo general del ciberapocalipsis.
India abandona la obligación de preinstalar la aplicación estatal Sanchar Saathi en teléfonos tras críticas por posible vigilancia
Investigadores revelan vulnerabilidad con puntuación perfecta — CVE-2025-55182 en React Server convierte cualquier servidor vulnerable en una puerta abierta para hackers
El intento de incorporar algoritmos al proceso creativo acarreó consecuencias inesperadas para Amazon.
Un sitio falso que suplantaba a TickMill puso a los investigadores tras la pista de una amplia red criminal en la frontera entre Myanmar y Tailandia.
El incidente paralizó la logística de decenas de socios y dejó a reconocidas marcas internacionales sin canales de distribución.
Hackers desprevenidos demostraron durante horas sus técnicas en una máquina virtual que creían era el equipo de la víctima.
Ni siquiera los desarrolladores de las herramientas más populares detectaron la manipulación en la cadena de suministro.
Expertos explican por qué la adopción de Windows 11 está siendo tan lenta
Propietarios de sitios web pagan por contactos fantasma y no consiguen ni un solo cliente real.
El propietario de Pornhub se opone a la recopilación de datos personales por parte de sitios web.
Editores estupefactos: los lectores creen que los propios periodistas inventan los titulares sensacionalistas.
Desconocidos emiten coordenadas falsas a pilotos: ¿qué es el "spoofing" y quién podría estar detrás?
Un componente clave de Kubernetes, mantenido por apenas dos entusiastas, queda sin mantenimiento
Intento de ver un stream de críquet revela que servidores de la UE fueron discretamente comprometidos para fraude SEO
Explotación de yETH en Yearn Finance provoca casi 3 millones de dólares en pérdidas por un "supermint" creado artificialmente
Un estudio reciente revela que la IA ya puede detectar vulnerabilidades zero‑day en la cadena de bloques y desarrollar exploits rentables.
Hallan otro zero-day en Android; Google confirma ataques dirigidos
La nueva variante del malware Water Saci combina una compleja cadena de infección en varias etapas con una propagación casi viral a través de WhatsApp.
Director que forma parte del consejo de Stability AI critica con dureza la IA generativa en el cine
El riesgo acecha donde todo parece predecible.
Expertos alertan de una tendencia peligrosa: los atacantes explotan menos vulnerabilidades, pero lanzan ataques mucho más agresivos.
Las autoridades de la India quieren convertir los smartphones en una herramienta de control obligando a los fabricantes a instalar "Sanchar Saathi", pero Apple está dispuesta a batallar por la privacidad.