La investigación, aún en curso, apunta al grupo Sandworm, ligado a la inteligencia militar rusa, como responsable de vulnerar dispositivos mal configurados en la nube. L
La compañía suiza confirmó que los atacantes aprovecharon una vulnerabilidad de día cero en un software de terceros. El robo de información fue adjudicado por el grupo Clop, que ya había ejecutado ofensivas similares contra otras firmas tecnológicas.
Una investigación internacional reveló cómo miles de videos alojados en la plataforma fueron parte de una trama delictiva que ofrecía software trucho y "hacks" de juegos como señuelo. Los archivos descargados instalaban programas diseñados para vaciar billeteras virtuales, robar contraseñas y espiar el sistema de las víctimas.
De estrategas financieros a comunicadores claves, los directores de finanzas ahora traducen datos en relatos claros y alineados con la cultura empresarial, impulsando la transparencia y la toma de decisiones estratégicas en un mundo cada vez más complejo.
Una startup emergente en ciberseguridad despliega tecnologías de protección avanzadas y equipos especializados para asegurar que los sistemas de inteligencia artificial operen de manera segura.
La tecnológica lanza una nueva iniciativa destinada a captar a los mejores talentos del mundo de la ciberseguridad con incentivos económicos importantes.
La nueva serie de Netflix "Ashley Madison: Sexo, mentiras y escándalo", narra el auge, la caída y el resurgimiento de Ashley Madison, un servicio de citas online para personas casadas que buscan aventuras y tuvo como CEO a Noel Biderman.
Dos casas de hackers rivales, ambas reclamando el nombre de "AGI House", atrajeron la atención de los nombres más importantes de Silicon Valley. Ahora, sus distanciados propietarios luchan por desbancarse mutuamente en una brutal batalla por la supremacía.
OpenAI y Microsoft desactivaron cuentas asociadas a los grupos de hackers Charcoal Typhoon, Salmon Typhoon, Crimson Sandstorm, Emerald Sleet y Forest Blizzard.
La guerra contra Hamas también se desarrolla en el frente digital. Diversas empresas cuentan con herramientas que pueden ayudar a Israel para obtener información crucial que se encuentra en los telefónos y computadores de ciudadanos israelíes secuestrados o muertos.
Forbes habló con los líderes de los equipos rojos de IA de Microsoft, Google, Nvidia y Meta, quienes tienen la tarea de buscar vulnerabilidades en los sistemas de IA para poder solucionarlas.
Este tipo de ciberataque es popularmente conocido como Juice Jacking, y se produce cuando los hackers alteran una terminal de carga con la intención de robar datos de viajeros desprevenidos.
La cifra surge de un informe hecho por Chainalysis, una consultora internacional especializada en blockchain. Los protocolos DeFi fueron los más afectados y se registró un incremento de delitos cometidos por hackers de Corea del Norte.
Este jueves por la noche, varios ciberdelincuentes drenaron US$ 110 millones de la blockchain de Binance. Los delincuentes podrían haberse llevado hasta US$ 560 millones pero no lo consiguieron. Preocupación por futuros ataques.
¿Qué es lo único que puede conducir a una caída o exposición a pesar de la solidez general de los controles? Si uno trata de eliminar las opciones basadas en situaciones o incidentes y centrarse en aquellas que se mantienen constantes a largo plazo, las opciones se reducen.
El lado positivo radica en que las organizaciones de atención médica están mejorando en el manejo de la situación posterior al ataque, según los datos de la encuesta de Sophos.