El phishing, ataque informático llevado a cabo mediante la suplantación de otra cosa (la página web de una empresa conocida, el currículum de un falso candidato,...
Las operaciones llevadas a cabo por la CIA y que fueron filtradas por Wikileaks mostraron que la agencia estadounidense se aprovechaba de vulnerabilidades halladas en los...
El presidente y jefe en asuntos legales de Microsoft, Brad Smith, ha publicado en una entrada el los blogs de la compañía su deseo de que...
Los recientes smartphones emblema de Google, los Google Pixel, han sido hackeados en tan solo 60 segundos por un equipo procedente de China. En el PwnFest,...
El grupo de hackers autodenominado Shadow Brokers, que fue el encargado de filtrar el material de la NSA, ha publicado recientemente más documentos que resultan ser...
Un prolífico grupo de ciberespionaje ruso ha creado un troyano que ataca a ordenadores Mac. Este mismo grupo está presuntamente detrás de diversos ataques hacker contra la...
El mundo de los agujeros de seguridad es infinito y, con el transcurso del año, vamos conociendo más sobre las puertas traseras o formas de saltarse...
Los poseedores de un portátil Samsung tienen que actualizar el software de la compañía cuanto antes, debido a una vulnerabilidad descubierta que podría permitir a un atacante...
Rusia piensa reforzar de manera importante su capacidad para realizar ciberataques, en un intento de convertir esta área en un medio de disuasión contra sus enemigos. Los...
Google ha descubierto fallos en uno de los terminales estrella que funcionan con su sistema operativo Android. Un análisis llevado a cabo por un equipo de...