Investigadores encuentran el núcleo de una red criminal global dentro de un software completamente legal.
¿Cómo es posible que la ciberdefensa de EE. UU. dependa solo de la palabra de honor? En medio de filtraciones, ataques y grandes intrusiones en EE. UU., surge cada vez más la inquietud de si el país s ...
Cese del fuego, pero los ciberataques se duplican: una guerra que no termina. Israel evalúa con cada vez mayor severidad la ciberamenaza procedente de Irán y ya no intenta presentar lo que ocurre como ...
Un ataque reciente a una empresa europea de transporte y logística ayudó a expertos en TI a ensamblar numerosos episodios dispersos que en los últimos meses habían reportado distintos equipos de ciber ...
El centro británico de ciberseguridad advirtió que un nuevo enfoque para crear software mediante IA podría cambiar notablemente el mercado del software en la nube. Se trata del llamado vibe-coding, cu ...
Contamos cómo funciona la agrupación más sigilosa de los últimos años. La empresa Rapid7 informó recientemente sobre una prolongada operación de espionaje contra la infraestructura de telecomunicacion ...
Recientemente, en la telemetría de GreyNoise surgió un sesgo bastante inusual: casi la mitad de todas las nuevas direcciones IP detectadas en escaneos masivos resultaron estar geolocalizadas en Hong K ...
Un esquema discreto se vino abajo justo cuando ya parecía invulnerable. Tras la desarticulación de una red de espionaje vinculada a Pakistán, las fuerzas de seguridad indias iniciaron una auditoría ur ...
En lugar de amenazas grandilocuentes, los hackers optaron por ganar discretamente con bases de datos depuradas y empaquetadas ...
Ahora el destino de las mercancías depende de la habilidad del personal para rellenar formularios a mano. Un importante puerto pesquero en el noroeste de España se vio en la situación de que, debido a ...
El FBI reveló detalles de la investigación contra RedLine tras la comparecencia en tribunal del creador del malware ...