Noticias

article-title

Al borde de dos físicas: qué es la rotación cuántica y cómo medirla

Los científicos finalmente han capturado una partícula entre dos mundos.

article-title

El cerebro como un GPS, pero con función de predicción de ruta

Las células de red escanean el espacio de la misma manera que los ecolocalizadores de los murciélagos.

article-title

Programadores, duerman tranquilos: la IA fracasó en la prueba de aptitud profesional

Cómo OpenAI evaluó las redes neuronales en tareas reales.

article-title

Application Inspector: Análisis y Tendencias del Mercado Global

article-title

Cómo conectarse de forma segura a Wi-Fi en macOS: configuración de VPN y DNS

article-title

Tres llaves para root: se detectó una peligrosa combinación de vulnerabilidades en PAN-OS

La empresa reconoció ataques activos a través de una cadena de vulnerabilidades.

article-title

Ciberguerra por el trono: cómo el hackeo del parlamento cambiará el destino de Ecuador

Los hackers asestaron un doble golpe a una institución gubernamental del país.

article-title

En lugar de regalos, un minero: una trampa de Año Nuevo en torrents drenó los recursos de computadoras en todo el mundo

Los piratas convirtieron juegos populares en una criptofarm.

article-title

¿Por qué OpenWRT es lo mejor que le puede pasar a su enrutador?

article-title

El baile de los espines contra el sobrecalentamiento: encuentran una forma de enfriar la IA

¿Son los procesadores de magnones el futuro de la computación?

article-title

La psicología del engaño: cómo FrigidStealer manipula a los usuarios de macOS

Incluso los miembros más cautelosos de Yabloko corren el riesgo de convertirse en víctimas de este plan.

article-title

Dureza multiplicada por 40: investigadores crean el padre de todos los diamantes

Por primera vez, el lonsdaleíta ha sido domesticado en el laboratorio. ¿Qué significa esto para la ciencia?

article-title

Una amenaza en cada píxel: cómo la etiqueta “img” se convirtió en un arma para estafadores

Ahora, incluso las imágenes más simples esconden complejos esquemas de robo de datos de pago.

article-title

Las redes corporativas están en peligro: los piratas informáticos atacan a través de impresoras Xerox

Las vulnerabilidades en los equipos de oficina se han convertido en un nuevo vector de acceso para los atacantes.

article-title

Proyecto MorPhiC: los biólogos investigan 20.000 genes humanos inexplorados

Los científicos finalmente descompondrán el ADN en sus componentes fundamentales y llenarán los vacíos en nuestro conocimiento.