Noticias

article-title

Te nombraste — y te convertiste en blanco: hackean iPhones a través de los apodos en iMessage

El fallo en el 0.0001% de los iPhones reveló un ciberataque a gran escala.

article-title

Eliminaste una carpeta — abriste una vulnerabilidad: Microsoft lanza el "remedio" para un fallo en la seguridad de Windows

De dónde proviene la misteriosa carpeta en el disco C y qué está protegiendo.

article-title

Las tecnologías de la libertad se han convertido en armas. Y tú — en parte de una botnet

El internet doméstico se ha vuelto una tapadera para ataques.

article-title

Mallenweg tuvo a WordPress bajo control durante mucho tiempo, pero la Fundación Linux le cortó el suministro de oxígeno silenciosamente

El poder en una mano se ha agotado, y otras manos ya están a punto de apoderarse del núcleo.

article-title

Un troyano, millones de instalaciones: paquetes populares para desarrolladores convertidos en armas del mal

Gluestack, NPM, RAT: todo converge en una sola cadena que te lleva a ti.

article-title

Apareció durante 20 minutos, creó Minecraft y desapareció: una revolución en el mundo de la IA

Fue Kingfall de Google, y ya se ha convertido en una leyenda.

article-title

310 empresas cayeron sin un solo hackeo. Las brechas en Fortinet abrieron todas las puertas a Qilin — incluso las de emergencia

Un solo exploit — cientos de operaciones canceladas en Londres. Y eso es solo el comienzo.

article-title

La inteligencia artificial elimina los errores en el código. Nos volvemos más tontos de forma elegante, rápida y casi imperceptible

Raspberry Pi está convencida: si los niños no aprenden a programar, serán dirigidos por quienes sí saben hacerlo.

article-title

Tu Chrome no te protege: extensiones que debes eliminar ahora mismo

Claves API expuestas, datos al aire: ¿quién revisó ese código?

article-title

Tops de Google: la IA no amenaza los empleos — solo nos estamos expandiendo y recortando un poco

Primero despidieron, ahora inspiran: así justifica Alphabet la inteligencia artificial.

article-title

ViperSoftX mutado: hackers crearon un ladrón de criptomonedas invulnerable

Se oculta en el sistema, espera 300 segundos y solo entonces comienza a buscar.

article-title

Los hackers reaccionaron más rápido que los administradores: un exploit funcional para Roundcube ya está disponible

Una vulnerabilidad de hace diez años está ahora en manos de los atacantes, y no pierden tiempo.

article-title

BADBOX 2.0 ya está en tu casa: la infección ocurre antes de la compra, es casi imposible escapar

¿Quieres contenido gratis? ¡Consigue una botnet gratis!

article-title

Casos reales: Cómo PT NAD ayuda en la detección temprana de campañas APT

Detrás de la serie habitual de acontecimientos siempre hay algo que destaca del panorama general.

article-title

«Entrega tu cuenta o tus seres queridos sufrirán»: ViLE lo sabía todo — desde tu número de pasaporte hasta el Instagram de tu pareja

No buscaban dinero — solo poder sobre tu vida.