Un solo paso desencadena una larga reacción en cadena. El grupo norcoreano Konni llevó a cabo una nueva campaña con un ataque en múltiples etapas, en el que usó correos de phishing y el mensajero Kaka ...
Otra vez la sed de progreso se impuso al sentido común y a la lógica. La revisión de frameworks populares para agentes de IA mostró problemas sistémicos con la seguridad del acceso. El equipo de Grant ...
Especialistas de Zscaler registraron una nueva oleada de ataques vinculada a un grupo cibernético chino centrado en países del Golfo Pérsico. La campaña comenzó en las primeras 24 horas tras el recrud ...
Según los especialistas, CL-STA-1087 demuestra un alto nivel de preparación y paciencia. El grupo establece una presencia a largo plazo en las redes de sus objetivos y oculta cuidadosamente sus ...
El mercado informal enfrenta un giro inesperado en las reglas del juego. El grupo LeakNet, vinculado a programas de extorsión (ransomware), cambió la táctica de intrusión en sistemas y empezó a utiliz ...
CISA advirtió a las agencias federales de EE. UU. sobre los ataques continuos contra Wing FTP Server. El foco no fue la vulnerabilidad más destacada de ese conjunto, sino CVE-2025-47813 - un fallo de ...
La empresa lo define como «llevar la inteligencia a lugares donde nunca existió». NVIDIA presentó Vera Rubin Space-1 - un módulo de cálculo para centros de datos orbitales. La plataforma fue diseñada ...
Un ataque a gran escala contra la cadena de suministro de software afectó a cientos de repositorios en GitHub. Los atacantes secuestran cuentas de desarrolladores e introducen silenciosamente código m ...
Después de la instalación, la gente suele meterse en los ajustes del router en dos casos: cuando se va Internet y cuando alguien empieza a quejarse de una red extraña, un canal lento o dispositivos de ...
Un paquete en npm, pip o Maven rara vez permanece como un único paquete. Tras el comando de instalación habitual suele arrastrarse una larga cadena de bibliotecas externas que se añaden automáticament ...
Intento de forzar la cerradura dejó la puerta como una pared ciega. El grupo SilverFox intensificó su actividad y cambió la táctica de sus ataques, poniendo el énfasis en la distribución masiva de sof ...
Es hora de descubrir si tu nombre figura en la lista secreta.
Some results have been hidden because they may be inaccessible to you
Show inaccessible results