Noticias

article-title

El exploit RCE de alto nivel para Outlook se pone a la venta por 1,7 millones de dólares

Cada usuario de Microsoft Office está en peligro. ¿Cómo proteger sus dispositivos contra el hackeo?

article-title

Collares inteligentes capaces de predecir terremotos basándose en el comportamiento animal

¿Cómo puede el «sexto sentido» de las mascotas hacer nuestra vida más segura?

article-title

La epidemia de phishing de Phorpiex regresa: la colaboración con LockBit hace los ataques aún más peligrosos

El objetivo de los delincuentes es todo el planeta, sin ninguna excepción.

article-title

300 mil dólares: el código fuente del cifrador INC Ransom está a la venta

¿Cómo afectará la transferencia del programa a otros grupos al panorama general de la ciberseguridad?

article-title

HEPS: China Completa la Construcción del Sincrotrón Más Poderoso en la Historia del País

La Fuente de Fotones de Alta Energía permitirá estudiar cada átomo en las moléculas de proteínas.

article-title

MITRE EMB3D: un nuevo modelo ayuda a los fabricantes de dispositivos a adelantarse a los hackers

article-title

Timitator: hackers de nueva generación atacan la infraestructura crítica de China

Software en Rust, firmas falsas y conexiones con OceanLotus. ¿Con qué más sorprenderá este grupo?

article-title

Cómo hackear cualquier sitio web en 5 minutos

Explorando los mitos y realidades del hackeo rápido.

article-title

Elon Musk afirma que el ajedrez será "resuelto" en un plazo de 10 años

Cómo un juguete sexual ayuda a ganar y comparan al gran maestro con un iPhone.

article-title

La barrera del exaflop ha sido superada: Aurora se convierte en el segundo supercomputador más potente del mundo

Hasta ahora, nadie ha podido superar a Frontier, pero 2024 podría cambiarlo todo.

article-title

Se ha encontrado una salida de la galaxia: en el centro de la Vía Láctea hay una chimenea de gas caliente

El hallazgo proporciona información valiosa sobre el movimiento de la materia en los agujeros negros.

article-title

Europol ha sido hackeado: documentos secretos de la agencia aparecen en línea

El combatiente contra el crimen se convierte en víctima de los hackers.

article-title

Terror GPS: cómo las funciones «inteligentes» de los autos se convierten en armas en manos de los acosadores

Las víctimas de violencia doméstica instan a los fabricantes de automóviles a tomar medidas contra el seguimiento no autorizado.

article-title

Una metáfora creativa de un famoso servicio VPN plantea el problema de las fugas de datos

Un inodoro transparente en el centro de Londres se ha convertido en un reflejo del descuido digital de los usuarios.

article-title

Los ciberdelincuentes han convertido los sitios web del gobierno indio en criptocasinos

El descarado ciberataque expuso las vulnerabilidades de docenas de recursos gubernamentales.