Ciberseguridad
Utilizar el internet de forma segura es prioridad para muchos usuarios. Para ello, traemos 10 consejos para navegar seguro y proteger nuestros datos personales.
El hackeo de terminales Starlink necesitó la modificación del hardware de la antena y del software de arranque para acceder a información sobre el ...
El respaldo a Rusia vuelve a ser contraproducente al filtrarse el código fuente del ransomware Conti
El código fuente del encriptador, el desencriptador, el constructor y el servidor de mando y control está disponible públicamente.
El Departamento de Seguridad Nacional anunció el jueves la creación de una nueva Junta de Revisión de Seguridad Cibernética que contará con expertos del ...
Si se confirma, el ataque sería una de las primeras veces que el ransomware se ha utilizado de esta manera.
Los investigadores de seguridad descubrieron el malware Joker, que lleva activo al menos dos años, en una aplicación descargada más de medio millón de ...
Los investigadores de Avast dicen que el malware tiene vínculos con un hack de espionaje visto anteriormente. Una agencia federal estadounidense ...
Mientras el mundo está acosado por Log4Shell, posiblemente la vulnerabilidad más grave de la historia, uno de los mayores proveedores de soluciones de ...
Microsoft dijo que ha tomado el control de los servidores que un grupo de hackers con sede en China estaba utilizando para comprometer objetivos que se ...
Los investigadores han encontrado otros 17 paquetes maliciosos en un repositorio de código abierto, ya que el uso de este tipo de repositorios para propagar ...
La startup de blockchain MonoX Finance dijo el miércoles que un hacker robó 31 millones de dólares al explotar un error en el software que el servicio utiliza ...
Las diputadas estadounidenses Anna G. Eshoo y Zoe Lofgren Anna G. Eshoo y Zoe Lofgren están tomando otro golpe para parchear el agujero enorme que es la ...
Apple ha anunciado un nuevo programa a través del cual las empresas de hasta 500 empleados pueden acceder a herramientas que pueden ser utilizadas para ...
El Pentágono cree que la inteligencia artificial es una forma de superar, maniobrar y dominar a los futuros adversarios. Pero la fragilidad de la IA ...
No es tan difícil para alguien en estos días crear una URL o falsificar la dirección de otra empresa. Es incluso más fácil cambiar el nombre de los correos ...
La tecnología de clonación de voz se está volviendo cada vez más eficiente y atrayendo un interés creciente de los ciberdelincuentes. Cuando Tim Heller ...