Más de 3 mil millones de coordenadas de teléfonos recopiladas por un corredor de datos en EE. UU. revelan los movimientos específicos de trabajadores militares y de inteligencia estadounidenses en Alemania, y el Pentágono no tiene manera de detenerlo.
Oracle ha confirmado que la vulnerabilidad estaba siendo explotada activamente en entornos reales.
Los riesgos en la cadena de suministro de inteligencia artificial destacan las vulnerabilidades en los modelos de lenguaje de código abierto.
Apple ha declarado que la actualización de seguridad para Macs, iPhones y iPads es "recomendada para todos los usuarios".
Un nuevo marco para el uso de la inteligencia artificial abarca toda la cadena de suministro.
Microsoft ha presentado la actualización más reciente de su programa Iniciativa de Futuro Seguro.
Las pruebas de penetración revelan debilidades de seguridad.
Grupos patrocinados por el estado chino han logrado infiltrarse en dispositivos y redes de Estados Unidos.
¿Tienes inconvenientes con Android Auto después de actualizar tu dispositivo Samsung? Aquí te explicamos cómo desactivar el Bloqueador automático para resolver el problema en menos de un minuto.
¿Cuáles son las ventajas y desventajas de prohibir los pagos de rescate?
Amazon ha confirmado que se produjo una filtración de datos de empleados tras un “incidente de seguridad” en un proveedor externo. En una declaración realizada el lunes, la empresa compartió detalles sobre el suceso.
Los dispositivos NAS afectados han llegado al final de su vida útil y, por lo tanto, no recibirán actualizaciones de seguridad.
Se informa que Apple tiene previsto lanzar una cámara de seguridad inteligente para el hogar en 2026, según un destacado personaje con vínculos en la cadena de suministro de la empresa.
Existen métodos para combinar varios archivos ZIP en uno solo, lo que puede facilitar la ocultación de malware.
Un archivo de Excel que contiene malware sin archivos está circulando ampliamente.
Han existido escasos estudios sobre los usuarios de la vía que se encuentran en situaciones de vulnerabilidad.
Las empresas deben considerar la adopción de medidas de seguridad más robustas para los navegadores.
Los ataques a productos básicos superan los sistemas de seguridad, lo que hace necesario implementar estrategias de protección más robustas.
Un nuevo ataque mediante BYOVD ha resultado en la instalación de un robo de información y un minero de criptomonedas en tu PC con Windows. Esta campaña de amenazas, conocida como SteelFox, utiliza activadores falsos.
El hacker, conocido como Vizor, comentó que durante varios meses aprovechó una vulnerabilidad en el software anti-trampas de un popular juego.
Entonces, tu empresa ha sido víctima de un hackeo. ¿Cuál es el siguiente paso?
Big Sleep logra descubrir por sí mismo la seguridad en la memoria.
Sophos llegó al extremo de instalar "implantes" de vigilancia en sus propios dispositivos para atrapar a los hackers en acción, lo que a su vez ofreció una visión sobre las técnicas de intrusión que se desarrollan en la investigación y el desarrollo en China.
Los usuarios de Linux y Steam Deck ya no podrán jugar Apex Legends, ya que EA ha decidido enfocarse en eliminar a los tramposos en el juego.
Expertos advierten que los ciberdelincuentes están empleando herramientas de inteligencia artificial en sus ataques de phishing.