¿Cómo es posible que la ciberdefensa de EE. UU. dependa solo de la palabra de honor? En medio de filtraciones, ataques y grandes intrusiones en EE. UU., surge cada vez más la inquietud de si el país s ...
Cese del fuego, pero los ciberataques se duplican: una guerra que no termina. Israel evalúa con cada vez mayor severidad la ciberamenaza procedente de Irán y ya no intenta presentar lo que ocurre como ...
Un ataque reciente a una empresa europea de transporte y logística ayudó a expertos en TI a ensamblar numerosos episodios dispersos que en los últimos meses habían reportado distintos equipos de ciber ...
Contamos cómo funciona la agrupación más sigilosa de los últimos años. La empresa Rapid7 informó recientemente sobre una prolongada operación de espionaje contra la infraestructura de telecomunicacion ...
Un esquema discreto se vino abajo justo cuando ya parecía invulnerable. Tras la desarticulación de una red de espionaje vinculada a Pakistán, las fuerzas de seguridad indias iniciaron una auditoría ur ...
El centro británico de ciberseguridad advirtió que un nuevo enfoque para crear software mediante IA podría cambiar notablemente el mercado del software en la nube. Se trata del llamado vibe-coding, cu ...
Ahora la influencia encubierta será sancionada con rigor.
Recientemente, en la telemetría de GreyNoise surgió un sesgo bastante inusual: casi la mitad de todas las nuevas direcciones IP detectadas en escaneos masivos resultaron estar geolocalizadas en Hong K ...
En lugar de amenazas grandilocuentes, los hackers optaron por ganar discretamente con bases de datos depuradas y empaquetadas ...
Ahora el destino de las mercancías depende de la habilidad del personal para rellenar formularios a mano. Un importante puerto pesquero en el noroeste de España se vio en la situación de que, debido a ...
Abrí el sitio y decía "los armenios escriben virus". Extraditan al autor de RedLine a Estados Unidos
El FBI reveló detalles de la investigación contra RedLine tras la comparecencia en tribunal del creador del malware ...
A menudo los atacantes no crean las extensiones desde cero, sino que copian soluciones populares y añaden código malicioso. Por ejemplo, las variantes detectadas se hacían pasar por productos de la ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results