El ex primer ministro de Israel Naftali Bennett reconoció, que su cuenta en Telegram sufrió un acceso no autorizado, aunque el propio dispositivo no fue comprometido. Lo dijo tras la aparición de ...
En una industria donde la inteligencia artificial cada vez más determina las reglas del juego, una de las startups se encontró en el centro de un escándalo sonoro. Un hacker bajo el seudónimo «Kira» ...
En algunas placas base que usan el firmware UEFI, se ha detectado una vulnerabilidad grave, por la cual los sistemas quedan expuestos a ataques de acceso directo a la memoria en una etapa temprana del ...
Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas. Una vulnerabilidad reciente en los componentes de FreeBSD encargados de la configuración de IPv6, permite ejecutar cód ...
Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO ...
Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo ...
Los ataques mediáticos resultaron ser consecuencia de rutinarios planes trimestrales y contratos públicos. La filtración del cuarto episodio, relacionada con el grupo de hackers APT35, también conocid ...
Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron. Tor Project publicó en su sitio las declaraciones fiscales Form 990 y la ...
Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado ...
La FTC advierte a Nomad: mentir sobre ciberseguridad en EE. UU. sale muy caro ...
Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".
CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades ...