Noticias

article-title

Los hackers estatales usaron un 0Day para infiltrarse en las nubes estadounidenses a través de Commvault

Una nueva campaña de ataques a servicios SaaS ya está en marcha — y Commvault fue el primero en la lista.

article-title

España espió durante 10 años a Cuba y América Latina a través de un virus disfrazado de periódico

Uno de los virus más sofisticados resultó ser un arma estatal de Madrid.

article-title

La IA se subió a la nube, tomó todo lo que necesitaba y se fue a escribir un informe, sin aprobaciones ni reuniones.

¿Por qué contratar un analista cuando ChatGPT ahora tiene acceso a tu Dropbox?

article-title

La IA que no quería morir: el modelo o3 de OpenAI encontró una manera de permanecer en el sistema a pesar de su comando

El ascenso de las máquinas está cada vez más cerca...

article-title

¿Cómo monetizar el exceso de energía? Pakistán lanza una startup nacional de Bitcoin

2.000 megavatios es el plan de rescate. Es cierto que no son las personas las que se salvan, sino los centros de datos y la cadena de bloques.

article-title

Su jefe tardó 10 años en construir su carrera, pero una IA necesitó solo unas semanas para reemplazarlo

Klarna ya no pierde tiempo con personas reales. Ahora los informes los lee un algoritmo con cara de CEO.

article-title

Abres Zenmap — ejecutas Bumblebee. Bienvenido a un nuevo nivel de ingeniería social

El plan perfecto de los hackers: desactivar el sitio oficial, subir uno falso y esperar tranquilamente a que la víctima llegue sola.

article-title

Hoteles de lujo, contraseñas miserables: el absurdo digital como tarjeta de presentación del sector servicios

El huésped aún no ha dicho “buenas noches”, y sus datos ya están en el servidor de los hackers.

article-title

¿Cómo comprobar si tu router tiene vulnerabilidades? Guía paso a paso para proteger tu red

article-title

Olvídate de los virus en los correos electrónicos: ahora se transmiten a través de videos verticales en TikTok

Medio millón de visitas y miles de dispositivos infectados. ¿Cómo hacen esto los hackers?

article-title

La ilusión del anonimato se está resquebrajando: ni Tor ni el cifrado han ayudado a los mercados oscuros

Los agentes del orden han demostrado que es posible esconderse en la red oscura, pero no escapar.

article-title

Las tijeras piensan, el Paint dibuja y el Bloc de notas compone. Las funciones de IA se están abriendo camino en las aplicaciones populares de Windows

El sistema sonríe y hace todo por ti, incluso si no lo pides.

article-title

Mientras lees esto, tu sistema Fortinet podría estar ya comprometido con una simple petición HTTP

Un solo fallo en Fortinet dio a los hackers acceso a llamadas, correos y registros internos de empresas.

article-title

Los hackers rompen algoritmos, pero no logran cruzar la frontera de EE. UU., ni siquiera con boleto en mano

Una negativa de visa no es el fin del mundo, pero cuando las rechazan en masa, ni las conferencias sobreviven.

article-title

Primero fueron las “tareas técnicas”, luego — el mayor robo de $223 millones: ¿qué oculta la plataforma Cetus?

Cetus perdió millones y los usuarios, la confianza en el ecosistema Sui.