El precio de la imprudencia: acceso a los secretos mejor guardados del país. Una oleada de ataques a usuarios de la aplicación de mensajería Signal ha alcanzado a los más altos niveles del gobierno al ...
Un ciberataque a uno de los ministerios clave de Sri Lanka se saldó con la pérdida de millones de dólares y puso en riesgo las obligaciones financieras del país. El incidente fue el mayor de este tipo ...
Infrawatch descubre un mercado donde las redes móviles se convierten en mercancía para quienes buscan ocultar sus huellas ...
Corredores de seguros detectan nuevas restricciones en pólizas vigentes de ciberseguro. Los aseguradores en Londres han empezado a reducir las indemnizaciones por ciberseguro, si el daño está relacion ...
Una sola mala configuración convirtió las cajas fuertes digitales en un coladero. Miles de servidores de Perforce, el popular sistema de gestión del código fuente, durante años han sido «una puerta ab ...
Expertos iraníes buscan puertas traseras en routers occidentales. En pleno ataque a Isfahán se produjo una falla que resulta al menos tan inquietante como los propios golpes. En el momento en que la a ...
En los navegadores basados en Firefox se encontró una grieta inesperada que permite a los sitios «reconocer» al usuario incluso donde las personas esperan privacidad. No se trata de cookies ni de los ...
La máscara de subred ayuda al dispositivo a entender qué parte de la dirección IPv4 pertenece a la red y qué parte queda para el dispositivo concreto ...
Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares. Un teléfono móvil en el bolsillo puede convertirse en una herramienta de vigilancia sin que el usua ...
Las vulnerabilidades en herramientas para trabajar con inteligencia artificial empiezan a regirse por nuevas reglas: entre la publicación de un problema y el ataque real pasan horas. Un ejemplo recien ...
Los atacantes vinculados con China han cambiado la táctica habitual y empezaron a usar redes de dispositivos comprometidos. No se trata de unos pocos servidores, sino de miles de routers domésticos y ...
Se descubrió que los hackers dejan rastros mucho antes del primer ataque.
Some results have been hidden because they may be inaccessible to you
Show inaccessible results