Un ciberataque a uno de los ministerios clave de Sri Lanka se saldó con la pérdida de millones de dólares y puso en riesgo las obligaciones financieras del país. El incidente fue el mayor de este tipo ...
Infrawatch descubre un mercado donde las redes móviles se convierten en mercancía para quienes buscan ocultar sus huellas ...
Corredores de seguros detectan nuevas restricciones en pólizas vigentes de ciberseguro. Los aseguradores en Londres han empezado a reducir las indemnizaciones por ciberseguro, si el daño está relacion ...
Una sola mala configuración convirtió las cajas fuertes digitales en un coladero. Miles de servidores de Perforce, el popular sistema de gestión del código fuente, durante años han sido «una puerta ab ...
Expertos iraníes buscan puertas traseras en routers occidentales. En pleno ataque a Isfahán se produjo una falla que resulta al menos tan inquietante como los propios golpes. En el momento en que la a ...
En los navegadores basados en Firefox se encontró una grieta inesperada que permite a los sitios «reconocer» al usuario incluso donde las personas esperan privacidad. No se trata de cookies ni de los ...
Las vulnerabilidades en herramientas para trabajar con inteligencia artificial empiezan a regirse por nuevas reglas: entre la publicación de un problema y el ataque real pasan horas. Un ejemplo recien ...
Los atacantes vinculados con China han cambiado la táctica habitual y empezaron a usar redes de dispositivos comprometidos. No se trata de unos pocos servidores, sino de miles de routers domésticos y ...
La máscara de subred ayuda al dispositivo a entender qué parte de la dirección IPv4 pertenece a la red y qué parte queda para el dispositivo concreto ...
Extensiones populares para descargar videos de TikTok resultaron ser parte de un esquema oculto de vigilancia. Detrás de la conveniente función de descarga de clips se ocultaba la recolección de datos ...
Ciberdelincuentes se instalaron en el corazón de la ciberdefensa estadounidense. Una agencia estadounidense no identificada fue comprometida a través de una vulnerabilidad en equipos de red de Cisco, ...
Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares. Un teléfono móvil en el bolsillo puede convertirse en una herramienta de vigilancia sin que el usua ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results