Corredores de seguros detectan nuevas restricciones en pólizas vigentes de ciberseguro. Los aseguradores en Londres han empezado a reducir las indemnizaciones por ciberseguro, si el daño está relacion ...
Una sola mala configuración convirtió las cajas fuertes digitales en un coladero. Miles de servidores de Perforce, el popular sistema de gestión del código fuente, durante años han sido «una puerta ab ...
Expertos iraníes buscan puertas traseras en routers occidentales. En pleno ataque a Isfahán se produjo una falla que resulta al menos tan inquietante como los propios golpes. En el momento en que la a ...
En los navegadores basados en Firefox se encontró una grieta inesperada que permite a los sitios «reconocer» al usuario incluso donde las personas esperan privacidad. No se trata de cookies ni de los ...
Ciberdelincuentes se instalaron en el corazón de la ciberdefensa estadounidense. Una agencia estadounidense no identificada fue comprometida a través de una vulnerabilidad en equipos de red de Cisco, ...
Las vulnerabilidades en herramientas para trabajar con inteligencia artificial empiezan a regirse por nuevas reglas: entre la publicación de un problema y el ataque real pasan horas. Un ejemplo recien ...
Extensiones populares para descargar videos de TikTok resultaron ser parte de un esquema oculto de vigilancia. Detrás de la conveniente función de descarga de clips se ocultaba la recolección de datos ...
Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares. Un teléfono móvil en el bolsillo puede convertirse en una herramienta de vigilancia sin que el usua ...
Los atacantes vinculados con China han cambiado la táctica habitual y empezaron a usar redes de dispositivos comprometidos. No se trata de unos pocos servidores, sino de miles de routers domésticos y ...
Mientras las empresas esperaban ser rescatadas, su «única esperanza» filtraba a los hackers datos sobre sus presupuestos y puntos débiles ...
Se descubrió que los hackers dejan rastros mucho antes del primer ataque.
Kimi K2.6 se lanzó como el intento de Moonshot AI de ocupar una nicho muy concreto. No es solo «otro modelo grande», sino un modelo abierto orientado a tareas de ingeniería largas, trabajo con herrami ...