
Un estudiante hackeó un tren de alta velocidad en Taiwán y activó alertas de emergencia
El joven de 23 años fue arrestado por intervenir el sistema de comunicación de la red ferroviaria del país. Detuvo cuatro unidades durante casi una hora.

El joven de 23 años fue arrestado por intervenir el sistema de comunicación de la red ferroviaria del país. Detuvo cuatro unidades durante casi una hora.

Una investigación reveló una falla de seguridad. Cuáles son los modelos afectados.

Los datos expuestos pueden incluir nombres completos, direcciones postales y de email, y números telefónicos; no se detalló oficialmente la cantidad de personas afectadas.

Organizaciones de defensa del consumidor encendieron las alarmas por el hallazgo de correos que simulan notificaciones oficiales de Apple.

La intrusión en los sistemas de Rockstar Games se la atribuyó un grupo de piratería anteriormente vinculado a incidentes que afectaron a Google, Microsoft y Ticketmaster.

Un informe publicado por especialistas advirtió que las herramientas con el malware fueron descargadas 2,3 millones de veces.

La intrusión sigilosa comienza con una simple visita a un sitio web desde teléfonos de Apple. ¿Qué tener en cuenta para eludir los riesgos?

La compañía estadounidense castigó a la herramienta “Save as Image Type”. ¿Cuál es el verdadero “pecado” del programa?

Un modelo automatizado encontró fallas en un famoso navegador web, prueba que profundiza el cambio de paradigma. El lado luminoso: los hallazgos mejorarían la protección digital.

La compañía del buscador pagó 32.000 millones de dólares por la startup; es el mayor desembolso de su historia en una operación de esta especie.

La modalidad oculta elementos maliciosos en archivos comprimidos para que parezcan inofensivos incluso al ser examinados por los programas antivirus.

“No hemos sido víctimas de un ataque”, dicen desde INCIBE luego de la filtración de datos personales de sus empleados y exintegrantes de la organización. ¿Qué hay detrás del incidente?

Un nuevo informe revela un astuto método empleado por los ciberdelincuentes para comprometer la seguridad de los usuarios, sin la necesidad de descargas.

La opción fue vista en versiones de prueba del mensajero y se lanzaría en una actualización futura. ¿Cómo se usará?

Una encuesta a firmas locales también reveló que la inteligencia artificial es considerada como el foco principal para las próximas inversiones en ciberseguridad.

Las plataformas con contenido para adultos son fértiles para la ciberdelicuencia. Suplantaciones, compras engañosas, robo de datos e incluso extorsiones, entre los riesgos más frecuentes. ¿Qué tener en cuenta para eludir los engaños?

Teléfonos lanzados hace muchos años vuelven al ruedo para disminuir la dependencia tecnológica, aunque ese beneficio que esgrimen algunos usuarios trae peligros aparejados.

Uno de ellos es exempleado de una empresa que ayuda a resolver ese tipo de ataques, conocidos como ransomware. Extorsionaron a una firma médica con un rescate cercano a los US$1,3 millones.

La actualización de emergencia corrige vulnerabilidades de “día cero”, desconocidas por el fabricante, aunque activas. ¿Qué tener en cuenta para evitar los riesgos?

Especialistas advierten que atacantes usan indicaciones en los chatbots de IA para esconder “minas explosivas” en los resultados de Google. Detalles del ardid y qué saber para estar protegido.