Noticias

article-title

¿Hackeo en un cuarto de segundo? Vulnerabilidad en AMD compromete la seguridad de AWS, Azure y Google Cloud

De una línea de caché sucia al material comprometedor total: así es RMPocalypse.

article-title

Muerte de lo viejo, nacimiento de lo nuevo: el Premio Nobel de Economía concedido por la teoría de la «destrucción creativa» y su explicación.

Joel Mokyr, Philippe Aghion y Peter Howitt fueron los galardonados en la categoría de Economía.

article-title

¿Sigue vivo Internet Explorer? Sí: tiene una vulnerabilidad de día cero. Microsoft endurece urgentemente las medidas en el modo obsoleto.

El obsoleto modo Internet Explorer burló las protecciones de Edge moderno y permitió a ciberdelincuentes tomar el control.

article-title

Interceptores kamikaze, trampas acústicas y sistemas móviles de 12 millones de dólares: cómo el Ejército aprende a frenar drones sobre instalaciones estratégicas

La Fuerza Aérea y empresas privadas prueban sistemas para interceptar drones sobre bases militares

article-title

Adiós Microsoft Word: los documentos oficiales ahora solo serán accesibles con software chino

Washington pierde la «batalla de los documentos» mientras funcionarios instalan WPS Office

article-title

Pentesters tradicionales, haced a un lado: un auditor con IA detectó más de 50 vulnerabilidades en código que usa todo el mundo

¿Qué es un ingeniero de seguridad en IA y por qué cambiará el enfoque del desarrollo de software seguro?

article-title

Control total sin hackear ni escribir código: el tiempo se convierte en exploit y la sincronización, en método para eludir las defensas.

Ciberdelincuentes eluden la autenticación aprovechando únicamente pequeñas diferencias en el tiempo de respuesta del servidor.

article-title

China creó un "portaaviones fantasma": cómo un sistema móvil de guerra electrónica engañó a un avión de reconocimiento extranjero

Una unidad móvil del tamaño de un coche burló a un avión espía.

article-title

¿Qué alcance tendrá el nuevo misil? La tecnología HLG promete a los militares una ventaja táctica sin precedentes.

Ingenieros de Anduril mostraron cómo fabricar motores de alto rendimiento.

article-title

De enemigo a activo valioso: estadounidenses adquieren NSO Group tras escándalo y su inclusión en la lista negra

¿Por qué Washington quiere controlar Pegasus, si hasta hace poco lo condenaba públicamente por espionaje?

article-title

300.000 "zombis" en tu salón: el megabotnet Aisuru rompe el récord mundial con un ataque DDoS de 29,6 Tb/s

¿Cuánto tiempo seguirá creciendo el botnet Aisuru y cuándo podrá tumbar a los gigantes de internet?

article-title

Millones de vistas, llamadas al 911 y equipos SWAT en la puerta: la broma con IA que aterroriza a los padres

Un reto viral en TikTok convirtió a las IA generativas en una herramienta de terror familiar.

article-title

Cierran BreachForums de nuevo: el FBI bloquea su dominio tras anunciar una filtración de Salesforce

El foro reabrirá en un mes con nueva dirección: publicaremos esta noticia de nuevo.

article-title

Chrome ya puede hacer lo que los usuarios llevaban años deseando — y lo hace automáticamente.

Por fin, tu navegación web será tranquila y sin interrupciones.

article-title

Tu Windows 11 pronto quedará obsoleto: Microsoft termina el soporte para la versión 23H2

No dejes tu equipo desprotegido frente a hackers y virus: actualiza el sistema.