Sitemap - 2025 - Brodersen | Dark News

Vitalik Buterin: “Si sólo 30 personas entienden el protocolo Ethereum, entonces no es muy descentralizado”

Cae Cryptomixer, la plataforma que lavó más de 1.300 millones de euros desde 2016

Detrás de Scattered LAPSUS$ Hunters hay un adolescente de Jordania: así opera el grupo que hackeó a Salesforce, Discord y Red Hat

Acuerdo bilateral: qué es la “transferencia de datos personales” con Estados Unidos y cómo puede afectar a los argentinos

WhatsApp dejó abierta una función que permitió mapear 3.500 millones de cuentas y ver fotos de perfil: 43,8 millones son de Argentina

Golpe a la infraestructura del infostealer Rhadamanthys: "Operation Endgame"

Acusan a tres empleados de empresas de ciberseguridad: trabajaban con BlackCat Ransomware

Roger Dingledine, de Tor: “El modelo de negocio de Google se basa en espiarte”

Ekoparty 21: muestran una computadora cuántica y Mercado Libre explica cómo lucha contra el robo de cuentas corporativas

Ekoparty 21: descubren una falla en alarmas genéricas que permite abrir miles de vehículos

Ekoparty 21: revelan dos fallas en el driver de Nvidia que usan los sistemas de inteligencia artificial

Datos del Ministerio de Salud en la dark web: qué hay en la muestra de Nova Ransomware

Discord: hackers extorsionan con filtrar más de 2 millones de fotos de usuarios

Scattered LAPSUS$ Hunters: se fusiona "la trinidad del caos" de la ingeniería social

Werner Vogels: “Lo único que hace la IA generativa es alucinar, porque no tiene cerebro”

Steam: así fue el ataque que le robó 32 mil dólares a un paciente con cáncer

Se duplicó la desinformación que difunden los chatbots como ChatGPT

Andrew Tanenbaum: “Windows está lleno de errores porque ni Microsoft lo entiende de manera completa"

Acuerdo inédito por copyright en IA: Anthropic pagará US$1.500 millones por usar libros pirateados

Ransomware: la caída de los grandes desató una explosión de nuevos grupos

Hay más bots que humanos: sobrecargan la web, se usan para entrenar IA y el 87% es malicioso

Cómo detectar rostros falsos: guía para combatir hackeos biométricos

DEF CON 33: argentinos revelan fallas en routers, malware norcoreano y explican sobre ciberseguridad cuántica

DEF CON 33: alertan que las comunicaciones aéreas no están cifradas y que la IA puede manipular a los pilotos

DEF CON 33 abrió con un llamado a democratizar internet y defender el código abierto

Black Hat USA 2025: presentan evilDoggie, un dispositivo para testear la seguridad de los autos modernos

Black Hat USA 2025: Jeff Moss politiza la tecnología y Mikko Hyppönen se va de la industria del hacking

Dark News viaja a DEF CON 33 y Black Hat USA 2025: hoja de ruta de la cobertura desde Las Vegas

China, detrás del ataque a SharePoint: los grupos de hackers que pusieron en jaque a Microsoft

Google lo fotografió desnudo y deberá indemnizarlo: los límites de Street View y la privacidad

Filtraciones recicladas: el negocio de vender datos viejos como si fueran nuevos

El mensaje oculto de Pole Position II, un videojuego de hace 42 años: un argentino descubrió cómo activarlo

Cómo hacerle ingeniería inversa a la enshittification de internet

“El ransomware fue una bendición, en cierto modo”: el análisis de un ejecutivo de Amazon

Se podrán vender datos personales: Brasil impulsa una iniciativa única en el mundo

Silicon Valley en guerra por la IA: Reddit demanda a Anthropic por "uso ilegal" de sus datos

Google Calendar: hackers usan reuniones para infectar usuarios

Hackeos al Estado: avances, críticas y qué dicen en la Agencia Federal de Ciberseguridad sobre la estrategia nacional

Cory Doctorow: “Microsoft, Amazon y Google actúan como un cártel que tiene más poder que la ONU”

Venden información del Ejército Argentino: qué datos dice tener el atacante y qué riesgos implica

Hackearon a LockBit, cae un grupo que estafaba con Mekotio y Microsoft va hacia un mundo sin contraseñas

BreachForums: fin de una era con la caída del sitio de venta de datos personales más popular del mundo

Phishing, BEC, extorsión y "estafas guiadas": los cibercrímenes más reportados de 2024

Google es un monopolio: qué puede pasar con el multimillonario negocio de la publicidad en internet

Hackeo a 4Chan: cómo fue el golpe final al foro donde nacieron los memes

Venden más de 665 mil estudios de pacientes tras el hackeo a "Informe Médico": aún no hay explicación oficial

Phishing patrocinado: denuncian a Google por promocionar estafas en Argentina

Hackean un proveedor de mensajes de texto en Argentina y alertan sobre estafas

Oracle: un hackeo preocupa a las empresas que usan sus servicios cloud y bases de datos

WordPress: cada vez es más fácil explotar vulnerabilidades

X no fue atacado desde Ucrania: especialistas desmienten a Elon Musk

Estados Unidos aclara que Rusia todavía es una ciberamenaza: los indicios de una tregua

Bybit: cómo fue el robo cripto más grande de la historia y la evidencia de Corea del Norte

DeepSeek y ChatGPT: por qué las dos son un peligro para los datos personales y el desarrollo de malware

Boti: un reporte plantea dudas sobre la seguridad del chatbot de la Ciudad de Buenos Aires

Ransomware: se desploman los pagos de rescates en todo el mundo por primera vez en dos años

DeepSeek: la IA china expuso chats de los usuarios y es “más efectiva” que ChatGPT para escribir malware

LockBit ataca en América Latina y qué hay detrás del nuevo ransomware que afecta a AWS

Meta elimina la verificación de datos, la PSA de Argentina no fue hackeada y Telegram entrega información de sus usuarios