Apple está preparando cambios en el funcionamiento del servicio musical Apple Music para indicar con mayor transparencia el uso de inteligencia artificial en la creación de música. La compañía planea ...
Descargar archivos sin verificarlos ya resulta demasiado arriesgado Los nuevos instrumentos basados en inteligencia artificial son cada vez más utilizados por ciberdelincuentes. Un ejemplo reciente es ...
Un tribunal de EE. UU. dictó sentencia contra una residente del estado de Florida que durante varios años comercializó códigos de activación del software de Microsoft. La mujer compraba pegatinas ...
Los desarrolladores de FreeScout lanzaron una actualización de emergencia tras detectarse una forma de eludir sus medidas de seguridad ...
Expertos detectan en la infraestructura de los atacantes nuevos programas para robar datos y un ransomware. A comienzos de 2026, los atacantes empezaron a enviar masivamente correos electrónicos hacié ...
La vulnerabilidad CVE-2026-29000 obtiene la puntuación máxima (10) en la escala CVSS. En la popular biblioteca de autenticación Java pac4j-jwt se descubrió una vulnerabilidad crítica que permite a un ...
Además, Cisco publicó recientemente parches para otras dos vulnerabilidades críticas en Secure Firewall Management Center. Las fallas CVE-2026-20079 y CVE-2026-20131 permiten a un atacante remoto sin ...
Una operación internacional de las fuerzas del orden llevó al desmantelamiento de una de las mayores plataformas de ataques de phishing, Tycoon 2FA. El servicio funcionaba con un modelo de suscripción ...
El ERP se suele implantar cuando el caos comienza a costar más que el propio proyecto. Aumenta la nomenclatura, aparecen varios almacenes o centros, las compras crecen, la producción se complica, la ...
Los consejos tradicionales para proteger los datos son inútiles frente a los atacantes de la nueva ola.
Casi imposible distinguir archivos útiles de virus. En el último año en el sur de Asia ha aumentado notablemente el número de ataques de espionaje contra estructuras estatales y operadores de infraest ...
El identificador publicitario se ha convertido, de la noche a la mañana, en el collar digital perfecto. La Oficina de Aduanas y Protección Fronteriza de Estados Unidos utilizó datos de la industria de ...