Google incorpora una nueva función de riesgo de acceso a aplicaciones para mejorar la seguridad de los usuarios.
ICBC tiene plazo hasta mañana para tomar medidas.
Incluye las versiones más recientes de Excel, Word, PowerPoint, Outlook y OneNote.
El ataque recibe el nombre de «GAZEploit».
Un fallo de seguridad permitió a actores maliciosos ejecutar código malicioso de manera remota.
Las organizaciones deben implementar políticas para todas las aplicaciones SaaS fundamentales y gestionar el control de acceso.
La Casa Blanca ha implementado una nueva estrategia para promover empleos en ciberseguridad.
Los nuevos procesadores Intel Core Ultra 200V tienen el potencial de revolucionar el uso de las laptops al ofrecer un balance innovador entre potencia y eficiencia energética.
Al principio parecía que sería posible desinstalar Recall, pero ahora Microsoft ha confirmado que eso no es así.
XiangShan se compone fundamentalmente de dos proyectos basados en la arquitectura RISC-V.
Descubre cómo ha evolucionado la contaminación del aire a lo largo de 170 años.
Las actualizaciones de Windows han exigido históricamente reiniciar la computadora, lo que resulta incómodo para los usuarios.
El ransomware Qilin tiene la capacidad de extraer información de Chrome desde dispositivos conectados a la red.
Asus y MSI presentaron nuevas placas base en Gamescom 2024, destacando una característica que podría facilitar el trabajo a quienes construyen sus propias PC.
En septiembre, se llevará a cabo una reunión con representantes de CrowdStrike, Microsoft y otros desarrolladores externos para explorar estrategias que prevengan futuros colapsos informáticos a nivel mundial.
Un presunto ciberataque impacta a una importante empresa petrolera.
Una nueva técnica de phishing ha sido desarrollada para atacar a clientes de bancos.
Es posible que ni siquiera supieras que Slack cuenta con funciones de inteligencia artificial, pero las tiene, y esto podría generar inconvenientes.
OpenAI y Anthropic invierten miles de millones de dólares anualmente en el entrenamiento de modelos como GPT-4 y Claude, pero la práctica del hundimiento de precios competitivos está afectando el modelo de negocio.
Una solución remota que probablemente se adapte a tus necesidades.
Se ha confirmado una vez más que las configuraciones incorrectas son la causa de las filtraciones de datos.
Desajuste entre las habilidades de los nativos digitales y las exigencias técnicas de los empleadores.
Investigadores han descubierto un malware de tipo infostealer que es capaz de robar archivos PDF.
Se prevé que el primer nodo de la red esté operativo en septiembre.