El equipo de Kelp DAO pausó el protocolo tras el robo de 116.000 tokens rsETH. Una típica noche de sábado se convirtió para un proyecto cripto en una verdadera catástrofe. Un atacante desconocido logr ...
Un archivo ordinario de descripción de datos puede convertirse repentinamente en un medio para comprometer un servidor. Especialistas de Endor Labs encontraron en la popular biblioteca protobuf.js una ...
En Android casi todos los fabricantes incluyen su propia colección de aplicaciones «muy necesarias». Una marca instala tres tiendas, otra añade duplicados de la aplicación de llamadas y de la galería, ...
En resumen, Linux con VPN valora más la precisión que la experiencia. Rara vez hace falta algún truco secreto: suele bastar un perfil exacto, una importación correcta de la configuración y comprender ...
Resulta que incluso los sistemas más seguros siempre tienen alguna brecha que los analistas expertos pueden aprovechar ...
EE. UU. cambia radicalmente su visión sobre las principales amenazas cibernéticas La Comisión Federal de Comunicaciones de EE. UU. (FCC) emitió un aviso que está directamente relacionado con el tema d ...
Un clic erróneo en un enlace de un buscador puede dejarte sin todos tus datos.
La ciega confianza de los algoritmos en establecimientos de prestigio permitió a delincuentes colarse en las recomendaciones de búsqueda ...
Detalles del caso de las «granjas» de portátiles y el robo de identidades En EE. UU. dictaron sentencia a dos participantes de un esquema que durante años enmascaró a informáticos norcoreanos como sim ...
Hacer daño en Internet ya no quedará impune. Europol y sus socios llevaron a cabo una de las operaciones internacionales más destacadas contra servicios que permiten, a cambio de dinero, organizar ata ...
Tras la repercusión de enero, xAI afirmó que había implementado restricciones técnicas y prohibido el uso de Grok para "desnudar" a personas reales. Sin embargo, los periodistas comprobaron que los ...
Según Sophos, desde finales de 2025 los especialistas han registrado al menos dos campañas separadas en las que QEMU se convirtió en un elemento clave del ataque. En una de ellas, STAC4713, los ...