Noticias

article-title

¿Cómo ejecutar Ubuntu en un navegador? No es necesario registrarse Entendiendo Instant Workstation

article-title

Microsoft despidió a los mejores desarrolladores porque la IA no necesita café, fines de semana ni beneficios gratis

Se les llamaba veteranos de CPython y TypeScript, y ahora nadie los necesita.

article-title

Robó 190 millones de dólares, se disculpó y pidió una recompensa: una historia que incluso a Netflix le queda mucho por recorrer

Se utilizaron Tornado, Monero y empresas offshore, pero los servicios de inteligencia aún así encontraron el rastro del criminal.

article-title

Hazte pasar por un antivirus y el sistema se rendirá: cómo engañar a Windows en dos clics

Microsoft Defender se desactiva automáticamente: solo tienes que ganarte su confianza correctamente.

article-title

Menos alardes, más probabilidades de conservar todos los dedos: la nueva realidad de la industria cripto

El nuevo KPI para una startup cripto: no perder ninguno de los 10 dedos.

article-title

Infección sin escribir ni un solo byte: un solo puntero en memoria engañó a todo el sistema de seguridad

Los hackers ya no escriben código: simplemente señalan dónde ya está, y Windows hace el resto.

article-title

En 24 horas se destruyó la confianza en el mejor software corporativo: 20 vulnerabilidades y casi 700 000 dólares

Pwn2Own demostró que la IA no solo es vulnerable — abre un nuevo capítulo en los ataques.

article-title

Una lata de Red Bull con sabor a oncología: el nuevo estudio sobre la taurina que no te va a gustar

¿Las bebidas energéticas no solo dan alas, sino que alimentan el mal por dentro?

article-title

Genes después de 48 horas de exposición al 5G: «¿y dónde está la amenaza, exactamente?»

Cómo los alemanes destrozaron otra teoría conspirativa.

article-title

FaceAge: ¿quieres saber si llegarás al Año Nuevo? Solo hazte un selfie

Una nueva inteligencia artificial predice cuándo morirá un paciente, y no lo oculta al médico tratante.

article-title

¿Cómo reconocer un EXE malicioso? Guía práctica de seguridad

article-title

Por dinero, sí: cómo los delincuentes “compraron” el soporte de Coinbase

Los piratas informáticos ni siquiera entraron en el sistema: sólo encontraron un eslabón débil.

article-title

Visité un sitio y abandoné una sesión: un error crítico en Chrome convierte cualquier página en una espía

Un titular discreto resultó ser la clave para acceder a sus datos personales.

article-title

"Ingresar clave de recuperación": Microsoft lo rompió todo con la última actualización de Windows.

El incidente de BitLocker fue una sorpresa incluso para aquellos que no sabían de su existencia.

article-title

Red Hat, Windows y VirtualBox cayeron en un solo día — y eso es solo el comienzo de Pwn2Own

En 8 horas — 260 mil dólares y puro asombro.