En una industria donde la inteligencia artificial cada vez más determina las reglas del juego, una de las startups se encontró en el centro de un escándalo sonoro. Un hacker bajo el seudónimo «Kira» ...
En algunas placas base que usan el firmware UEFI, se ha detectado una vulnerabilidad grave, por la cual los sistemas quedan expuestos a ataques de acceso directo a la memoria en una etapa temprana del ...
Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas. Una vulnerabilidad reciente en los componentes de FreeBSD encargados de la configuración de IPv6, permite ejecutar cód ...
Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO ...
Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo ...
CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades ...
Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado ...
Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron. Tor Project publicó en su sitio las declaraciones fiscales Form 990 y la ...
Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".
Los ataques mediáticos resultaron ser consecuencia de rutinarios planes trimestrales y contratos públicos. La filtración del cuarto episodio, relacionada con el grupo de hackers APT35, también conocid ...
La FTC advierte a Nomad: mentir sobre ciberseguridad en EE. UU. sale muy caro ...
Detectan un fallo en la versión en Rust de Android Binder que corrompe punteros de listas y provoca un bloqueo ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results