Noticias

article-title

Proyecto MorPhiC: los biólogos investigan 20.000 genes humanos inexplorados

Los científicos finalmente descompondrán el ADN en sus componentes fundamentales y llenarán los vacíos en nuestro conocimiento.

article-title

Application Firewall: panorama mundial, principales actores y PT Application Firewall

article-title

Cómo eliminar una cuenta de Facebook, Instagram, Threads, X (Twitter)

article-title

Los secretos del ejército por $10: las debilidades personales de los empleados expusieron sistemas confidenciales

Cómo el hackeo de un solo ordenador puso en riesgo la seguridad nacional de todo un país.

article-title

La guerra de hackers destruye el imperio de doxing de Doxbin

El conflicto entre hackers expuso a usuarios y administradores de la plataforma.

article-title

XCSSET está de vuelta: lo que esconde la nueva versión de malware para macOS

Los mecanismos de ataque ocultos hacen que la amenaza sea invisible para los sistemas de defensa.

article-title

Las autoridades confiscan los activos de BitConnect: el escape del fundador y un Lexus olvidado

¿Se podrán recuperar los $35 mil millones ocultos en la economía sumergida?

article-title

Extraños entre ellos: 5 agentes tailandeses suspendidos por posibles conexiones con estafadores de Myanmar

Las misteriosas desapariciones de personas llevaron a la denuncia de funcionarios de alto rango.

article-title

Opera Air: el navegador que se preocupa por tu bienestar emocional

El nuevo producto de la empresa está diseñado para usuarios que valoran la conciencia y la comodidad en línea.

article-title

APOLLO: 247 mil bacterias virtuales ayudan a estudiar nuestro cuerpo

La mayor biblioteca microbiana de la historia.

article-title

Entre bits y balas: cómo la impresión 3D está transformando el mercado negro de armas

Los "pistolas fantasma" se multiplican a un ritmo alarmante…

article-title

Bots seductores: cómo los grupos criminales extraen miles de millones de sus víctimas

En 2024, el esquema pig butchering se convirtió en una catástrofe global.

article-title

¿EE. UU. desmantela los sistemas de protección electoral: qué sigue?

¿Desaparecerá la censura a nivel federal tras el cumplimiento de las exigencias de Donald Trump?

article-title

Dos 0Day permitieron a hackers chinos atacar el Ministerio de Finanzas

Una vulnerabilidad en PostgreSQL abrió el acceso a sistemas gubernamentales durante el ataque a BeyondTrust.

article-title

Storm-2372: las conferencias en Microsoft 365 se han convertido en una herramienta para el robo de secretos de Estado

Cómo utilizar la etiqueta empresarial para comprometer cuentas corporativas.