Calificando la publicación de “falsa”, la presidencia informó en X que la cuenta de Peña presentó actividad “irregular”, lo que sugiere un “posible acceso no autorizado”.
La división de inteligencia de amenazas de la compañía afirmó en una entrada de blog que el grupo, conocido como Silk Typhoon, tenía como objetivo herramientas de gestión remota y aplicaciones en la nube.
Además, EE.UU. quiere que los gobiernos de todo el mundo establezcan normas de etiquetado de ciberseguridad para que los consumidores puedan evaluar (antes de comprar) el grado de seguridad de los dispositivos conectados a Internet
Producir “malas matemáticas” es solo una de las formas en que miles de hackers intentan exponer fallas y sesgos en los sistemas de IA generativa en un concurso público novedoso
The country’s technology and communications ministry (MinTIC) tells Bloomberg Línea that work has begun on creating the normative framework for the agency, in which the ministry’s role will be purely technical
El pirata informático, que tuvo acceso a la red de Cisco utilizando las credenciales de un empleado, filtró una lista de los archivos que había robado en la web oscura
Los ciberdelincuentes norcoreanos lanzaron varios ataques a plataformas de criptomonedas que extrajeron casi US$400 millones en activos digitales el año pasado
Para evitar brechas que permitan el robo de activos, bolsas como Mercado Bitcoin llaman la atención sobre la importancia de los procesos de protección interna
Los últimos hechos, que también involucraron a Ualá, llevaron a cuestionamientos respecto de los sistemas de seguridad para operar en las fintech. Qué hacer para prevenir el robo de datos