Noticias

article-title

Un adolescente de 17 años construyó un reactor de fusión nuclear en el colegio

El dispositivo logró generar plasma en junio.

article-title

Una batería de 0,1 mm permitirá a los robots viajar por el cuerpo humano

La primera batería microscópica que funciona con energía del aire.

article-title

Ni siquiera los niños fueron perdonados: los hackers de Qilin atacaron a la organización sin fines de lucro Promises2Kids

Las despiadadas acciones de los criminales hacen reflexionar sobre los límites morales del mal.

article-title

Google refuerza la protección de los usuarios de Chrome contra filtraciones accidentales de datos

La nueva función está diseñada para proteger a los usuarios de smartphones de la divulgación de información sensible.

article-title

Batalla por los votos: La IA irrumpe en la carrera electoral de EE.UU.

Cómo ChatGPT se convirtió en el centro de un escándalo internacional.

article-title

En la primera mitad de 2024, las empresas pagaron a los extorsionadores más de 459 millones de dólares

¿Cómo han cambiado las estrategias de los gigantes tecnológicos recientemente?

article-title

Los hackers podrían impedir que cualquier ciclista gane el Tour de Francia

Cómo Shimano está solucionando vulnerabilidades en los cambios de marchas inalámbricos.

article-title

Gartner: La IA empezará a aportar beneficios reales a los negocios en al menos dos años

¿Cómo afectarán las nuevas tecnologías a los procesos de trabajo en el futuro?

article-title

Kim Dotcom será juzgado en EE. UU.

Nueva Zelanda aprobó la extradición del fundador de Megaupload.

article-title

Showcase.apk: herramienta de espionaje en cada Pixel

La aplicación de demostración pone en riesgo a millones de smartphones y la seguridad de la inteligencia de EE. UU.

article-title

Mad Liberator: una falsa actualización de Windows oculta un robo masivo de datos a plena vista de las víctimas

Un nuevo grupo cambia la paradigma habitual de los extorsionadores.

article-title

EDRKillShifter: nuevo método para evadir soluciones EDR

Controladores vulnerables ayudan a burlar los sistemas de seguridad.

article-title

Trackimo: geolocalización de rastreadores GPS expuesta para todos

Una contraseña débil abrió el acceso a datos confidenciales.

article-title

Error de configuración en AWS comprometió 110,000 dominios

Las vulnerabilidades en los archivos ENV llevaron a una extorsión masiva.

article-title

Deepfakes en publicidad: la voz ahora tiene un precio

Los actores podrán vender y controlar las copias de sus voces generadas por IA.