Por qué el candado junto a la URL ya no es sinónimo de seguridad
Google admite fallo en la seguridad de su API tras detectarse filtraciones en sus productos
Pagaron miles de dólares por un robot y lo que recibieron fue una puerta trasera de cuatro patas
Lo que para los usuarios es basura digital, para los cibercriminales es un túnel oculto.
El truco estuvo en la hábil sustitución de un único archivo del sistema.
Todo intento por impedir el trabajo no hace más que confirmar la solidez del sistema.
Especialistas descubren la red fraudulenta Genisys que infectó 25 millones de dispositivos Android
Un bot autónomo comprometió los repositorios de Microsoft y Datadog
Explicamos por qué la costumbre de simplificarlo todo terminó en una catástrofe.
Cibercriminales usaron Archive.org para distribuir virus de forma encubierta.
Sospechan que los hackers de Funnull crearon una red mundial para infectar plataformas de streaming de vídeo
El servicio OnlyFake ofrecía fotos de pasaportes sobre una mesa para burlar los controles bancarios.
Europol explica por qué los menores se sienten a gusto en comunidades extremistas
Los iPhone de Apple, aprobados para trabajar con secretos de Estado.
Organizaciones de derechos humanos alertan del riesgo de vigilancia masiva por la nueva normativa de la UE.
La empresa alertará a los adultos si los adolescentes consultan con frecuencia información sobre autolesiones.
Los gigantes tecnológicos finalmente se unen para proteger su privacidad.
Cómo las lagunas legales han convertido la propiedad privada en un recurso al servicio de las corporaciones.
Se cierran para siempre las lagunas a las que todos estaban acostumbrados.
El autor anónimo del “robo del siglo” no escribió ni una sola línea de código.
Los intentos de salvar la situación solo empeoraron el caos.
Años de éxito se convierten de repente en una vergüenza nacional.
La ubicación de todos los teléfonos quedó expuesta a terceros.
Algunos incluidos en la lista ocultaron durante años vínculos con las fuerzas de seguridad.
A los algoritmos les basta con un par de pistas indirectas para identificarte.
Un error al elegir una dependencia a veces sale más caro que el hackeo de un servidor.
Se acaba la era de las transferencias digitales sin control.