Las grandes empresas han comenzado a revisar urgentemente los protocolos de seguridad.
Apple y Google se enfrentan a demandas sin precedentes por parte de los reguladores europeos.
Los viejos enfoques de la gestión de la memoria están dando paso a la innovación.
El grupo "Lab Dookhtegan" ya ha declarado que considera este tipo de ataques como una herramienta de presión sobre las ...
La empresa suiza de telecomunicaciones Ascom confirmó un ciberataque a su infraestructura de TI. El 16 de marzo, los hackers ...
¿Qué ocultaba el ingeniero en 3400 páginas de documentos secretos?
Acceso de administrador y filtración de datos en un par de clics. Se han registrado los primeros ataques dirigidos en dispositivos con Cisco Smart Licensing Utility (CSLU) relacionados con una vulnera ...
Dificultades similares se presentaban en las construcciones gigantes en forma de anillo descritas en las novelas de Larry ...
Investigadores del equipo Cato CTRL han descubierto una vulnerabilidad inesperada en el funcionamiento de los modelos de ...
Las principales herramientas de ataque fueron las plataformas Tycoon 2FA, EvilProxy y Sneaky 2FA. El líder fue Tycoon 2FA, ...
El software espía SpyX sufrió una filtración de datos en junio de 2024, lo que se conoció recién ahora. Como resultado del ...
En 2024, en foros oscuros se ofrecían 24 familias diferentes de infostealers. El más común fue Redline, que infectó 9,9 ...