No confíes en cualquier extensión solo porque tenga "IA" en el nombre. Las extensiones para trabajar con inteligencia artificial se han convertido gradualmente en una herramienta habitual en el navega ...
Uno de los mayores fabricantes de pinturas y recubrimientos del mundo, la empresa neerlandesa AkzoNobel, se enfrentó a un ataque de extorsionadores. Los delincuentes afirmaron haber robado decenas de ...
Apple está preparando cambios en el funcionamiento del servicio musical Apple Music para indicar con mayor transparencia el uso de inteligencia artificial en la creación de música. La compañía planea ...
Para mantener la persistencia en el sistema, el malware añadía entradas en el registro de Windows y aseguraba el inicio automático tras reiniciar el equipo. En esa misma cadena aparecía otro ...
Desconocidos hackearon la infraestructura de un gran rastreador de torrents francófono YggTorrent, declararon haber copiado por completo los datos y publicaron un comunicado acusatorio dirigido a la a ...
Descargar archivos sin verificarlos ya resulta demasiado arriesgado Los nuevos instrumentos basados en inteligencia artificial son cada vez más utilizados por ciberdelincuentes. Un ejemplo reciente es ...
Un tribunal de EE. UU. dictó sentencia contra una residente del estado de Florida que durante varios años comercializó códigos de activación del software de Microsoft. La mujer compraba pegatinas ...
Los desarrolladores de FreeScout lanzaron una actualización de emergencia tras detectarse una forma de eludir sus medidas de seguridad ...
La vulnerabilidad CVE-2026-29000 obtiene la puntuación máxima (10) en la escala CVSS. En la popular biblioteca de autenticación Java pac4j-jwt se descubrió una vulnerabilidad crítica que permite a un ...
Una operación internacional de las fuerzas del orden llevó al desmantelamiento de una de las mayores plataformas de ataques de phishing, Tycoon 2FA. El servicio funcionaba con un modelo de suscripción ...
Además, Cisco publicó recientemente parches para otras dos vulnerabilidades críticas en Secure Firewall Management Center. Las fallas CVE-2026-20079 y CVE-2026-20131 permiten a un atacante remoto sin ...
El ERP se suele implantar cuando el caos comienza a costar más que el propio proyecto. Aumenta la nomenclatura, aparecen varios almacenes o centros, las compras crecen, la producción se complica, la ...