Por qué los programadores calificaron de vacío al proyecto de moda en GitHub Internet agitó durante un par de días un proyecto que supuestamente permite «ver» a las personas a través de las paredes me ...
McKinsey lanzó su propia plataforma generativa de inteligencia artificial llamada Lilli en julio de 2023. El chatbot se integró rápidamente en las operaciones internas de la empresa. Según McKinsey, ...
El grupo norcoreano UNC4899 llevó a cabo un ataque sofisticado contra la infraestructura en la nube de una empresa de criptomonedas y robó activos digitales por millones de dólares. La intrusión comen ...
Una nueva clase de asistentes basados en inteligencia artificial convierte rápidamente el ordenador de trabajo en un sistema semiautónomo. El programa obtiene acceso a archivos, correo, mensajería y s ...
Se fijan plazos estrictos para corregir vulnerabilidades en SolarWinds e Ivanti. La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó de inmediato tres vulnerabilidades ...
Las empresas ya no disponen de semanas para parchear fallos de seguridad: el tiempo se mide en horas. Según un nuevo informe de Google Cloud, los hackers comenzaron a atacar servicios en la nube casi ...
El margen entre la estabilidad y el colapso total se ha vuelto peligrosamente estrecho. El equipo de Mandiant Threat Intelligence publicó una guía actualizada para proteger la infraestructura frente a ...
Te explicamos cómo un fallo de Recursos Humanos puede abrir la puerta a tu red. Los grupos de ciberdelincuencia incorporan cada vez más herramientas de inteligencia artificial en sus operaciones. Los ...
Bastó un simple vistazo a los archivos de texto para descubrir al enemigo. Los especialistas de la unidad Unit 42 de Palo Alto Networks revelaron una operación cibernética de varios años contra organi ...
El equipo de Foom Cash informó que recuperó 1,84 millones de dólares de los 2,26 millones sustraídos. El protocolo es una lotería descentralizada de criptomonedas construida sobre pruebas de ...
La confianza en las fuentes oficiales se ha convertido en una trampa perfecta. Los atacantes comenzaron a utilizar activamente páginas falsas de instalación de herramientas populares para desarrollado ...
Si alguien conectó a su WhatsApp un navegador, un ordenador o un segundo teléfono ajeno, la correspondencia puede ser leída sin necesidad de acceso continuo al teléfono principal. Hay que comprobar no ...