La primera línea de defensa se ha convertido de repente en la herramienta perfecta para el robo de datos.
Por primera vez, aparatos averiados podrían obtener una segunda oportunidad sin volver a la Tierra.
Sin un solo virus, pero con la sensación de un hackeo.
La ley estadounidense "Take It Down Act" revoluciona las normas de las redes sociales — ¿qué significa para los niños?
Sin códigos ni phishing: basta con un enlace y paciencia.
Microsoft creó una IA cuyo puesto oficial consiste en trolear.
Google hizo pública una vulnerabilidad de Chromium antes de corregirla.
Microsoft acaba con el esquema favorito de los estafadores.
Un nuevo enfoque promete ahorrar trabajo a los equipos sin convertir la seguridad en una formalidad.
La comunicación personal adquiere un nuevo nivel de privacidad, pero la forma habitual de comunicarnos no cambia.
Los desarrolladores de Verus desconectan urgentemente los servidores para evitar más robos.
Mozilla cerró fallos que, por su descripción escueta, resultan fáciles de subestimar.
El mercado clandestino B1ack’s Stash publicó los datos de casi cinco millones de tarjetas bancarias.
Una importación rutinaria desencadenó una cadena que dejó el servidor fuera del control de su propietario.
Nuevo exploit disponible públicamente pone en riesgo a administradores descuidados.
Bajo la apariencia de un horror inofensivo, les colaron a los usuarios una sorpresa mucho más desagradable.
Un virus astuto se hace el muerto ante los expertos en seguridad y revive al instante en los usuarios comunes.
Piratas informáticos se hicieron con las direcciones, los teléfonos y los itinerarios de millones de familias.
Ya no es posible medir de forma objetiva las habilidades reales.
Microsoft parcheó en silencio 120 vulnerabilidades — y entre ellas hay una más grave que la de Paint.
Cientos de paquetes maliciosos muestran lo rápido que la infraestructura habitual puede convertirse en una trampa.
Miles de robots con cámaras, micrófonos y acceso a tu red: ¿qué podría salir mal?
TeamPCP se asentó en los repositorios de Checkmarx y llegó a infectar tres productos distintos
Zero-day por encargo: pides a la IA y te entregan un exploit; Google dice que ya es una realidad.
Mientras discutían quién tiene el mejor teléfono, Apple y Google cifraron en silencio tus conversaciones.
Datos de pasajeros y conductores quedaron expuestos donde no debían.
El ataque se apoyó en la confianza hacia marcas conocidas y en un error fácil de pasar por alto.