El creador del proyecto recurrió a medidas drásticas para proteger la reputación del "Bloc Popular".
Los chats cifrados no evitaron una redada sorpresa de las fuerzas especiales.
Cuando cae en manos ajenas, la tecnología cara pierde su valor al instante.
La dirección se vio obligada a desconectar de urgencia la red interna.
Personas que viajan cerca de ti ya no podrán ver tus mensajes ni el saldo de tu tarjeta.
Un experto externo fue el primero en alertar sobre la vulnerabilidad crítica.
Se pudo acceder a secretos ajenos sin necesitar ni la autorización más básica.
Nuevo informe registra un salto cualitativo en los ataques al sector industria
Expertos advierten que herramientas para desarrolladores pueden facilitar el acceso no autorizado a redes corporativas.
Meta inventa un eufemismo para no llamar adicción a la adicción.
Los servicios de inteligencia pueden acceder de forma remota a micrófonos y cámaras dentro de los vehículos.
Hackers chinos implantan el módulo WinOs para crear botnets aprovechando una vulnerabilidad en el núcleo del sistema operativo.
Descubren un esquema para infectar ordenadores mediante actualizaciones falsas.
Un ritual matutino habitual se volvió una tarea imposible.
El equilibrio mundial de poder podría cambiar para siempre.
Nueva tecnología permite a los dispositivos electrónicos alimentarse directamente del aire
Cómo una foto casual en redes sociales puede sacar a la luz tu pasado «secreto»
Un desarrollador independiente descubre una vulnerabilidad en Bluetooth que no puede corregirse desde la configuración.
La identidad digital se ha convertido en moneda de cambio en el mercado negro.
Analizamos cómo las artimañas publicitarias socavan la lógica de los sistemas digitales.
Por fin, la popular herramienta se convierte en una caja fuerte blindada.
Expertos en criptografía descubren fallas críticas en gestores de contraseñas populares
La UE prepara una estrategia para reducir su dependencia tecnológica de empresas estadounidenses.
La primera vulnerabilidad de 2026 ya está siendo explotada a gran escala por ciberdelincuentes.
Operadores del botnet Kimwolf admiten haber interrumpido accidentalmente la infraestructura de I2P
Ya no hace falta ser un genio para encontrar a alguien por una foto: basta con una suscripción.
El espacio ya no es cosa de estrellas y romanticismo: ahora se trata de lo rápido que dejarán de funcionar sus tarjetas bancarias.