Ningún curso de ciberseguridad enseña qué hacer cuando un correo parece un regaño real del jefe.
La doble verificación, tan elogiada, no pudo contra el factor humano.
Recomiendan a operadores de infraestructuras en EE. UU. aprender a funcionar sin internet, teléfono ni proveedores.
Las normas habituales de protección han sido declaradas oficialmente obsoletas.
Un experto exigió explicaciones a Cloudflare.
Resultó que la costumbre de buscar atajos terminó beneficiando inesperadamente a los delincuentes.
Ni siquiera los autores de ciencia ficción imaginaron un giro así en la relación con la tecnología.
En Moscú ya alcanzan el 62%; en San Petersburgo, el 58%, y la tendencia sigue al alza.
¿Por qué los administradores de sistemas de todo el mundo no detectaron el ataque a tiempo?
La seguridad resultó meramente decorativa mientras los hackers se apropiaban de bienes ajenos.
Cómo una empresa llevaba años ayudando a estafadores a vaciar cuentas ajenas (y por qué le convenía)
Investigamos cómo los hackers lograron burlar el sistema de verificación de certificados
El DeepSeek‑TUI chino deja sin dinero fácil a las empresas occidentales.
Esto ocurre al darle a una IA una tarjeta bancaria y carta blanca
Un fallo en Linux pasó desapercibido desde 2017, pero ahora lo han notado todos — y no solo los investigadores.