Noticias

article-title

De 11,8 a 44 Gbps: de Tor a dispositivos IoT y de Marruecos a la India — la anatomía de una campaña DDoS de ocho meses

La alianza entre dos grupos cambió para siempre las reglas del juego.

article-title

IcedID fue solo el comienzo: Lunar Spider convirtió su «captcha» en una herramienta para espiarte

Un nuevo método de fraude ya está activo en cientos de sitios web.

article-title

Cómo una búsqueda normal en Google puede comprometer tu dispositivo

Organizaciones de todo el mundo ya han sucumbido a esta compleja estafa.

article-title

ONU: "La IA quitará el trabajo a millones" — y la propia organización ya encarga a una IA uno de cada ocho comunicados de prensa

En dos años, la proporción de textos generados subió del 3% al 13%. ¿Está la automatización devorando a la organización desde dentro?

article-title

Adiós a los gráficos vectoriales: tus correos electrónicos serán más aburridos... pero más seguros. ¿Qué pasa con SVG?

Agujeros blancos en los correos: así se ve Outlook tras eliminar el soporte para SVG.

article-title

Curl inundado por basura generada por IA: un desarrollador convierte el caos en 50 correcciones reales.

Arruinar el gestor de incidencias o salvar el proyecto: todo depende de quién esté al teclado.

article-title

FlipSwitch: cómo apenas cuatro bytes de código echaron por tierra meses de trabajo para reforzar la seguridad

La vulnerabilidad no estaba en la estructura, sino en la lógica misma de las operaciones del sistema.

article-title

Windows 11 25H2: el «modo Dios» de Microsoft — la IA ahora detecta de forma proactiva vulnerabilidades en el código

Lanzamiento centrado en ciberseguridad y en una base de código unificada.

article-title

«Caja negra» en Signal: la app lanza un ultimátum a Europa por los planes de vigilancia total de las conversaciones

El último bastión del cifrado amenaza con abandonar Europa.

article-title

OpenSSL 3.6 ya está disponible: compatibilidad con los estándares NIST y adiós al código obsoleto

Versión final: nuevos algoritmos y exigentes requisitos de compilación

article-title

Te ofrecen 55.000 dólares por tu contraseña laboral. ¿Qué harías?

Creíamos que los hackers realizaban ataques sofisticados; resultó ser solo un mensaje: «Hola, ¿quieres ganar dinero?»

article-title

«Lo amaba y él me lo robó todo». La videollamada había empezado tan bien...

Quiénes se ocultaban tras los perfiles de "parejas ideales" en las redes sociales — y cómo fueron desenmascarados

article-title

El disco de la Vía Láctea está vivo: una onda de 650 años luz de altura lo atraviesa

17.000 gigantes jóvenes desvelan el secreto clave de la Vía Láctea

article-title

El troyano "Klopatra" roba dinero de los smartphones mientras sus dueños duermen.

El acceso remoto vía VNC dejó perplejos incluso a los investigadores.

article-title

Pez robot desplaza a buzos en granjas acuícolas: inspecciona redes, pronto sabrá repararlas — y no teme a los tiburones.

Logran la primera comunicación inalámbrica entre máquinas bajo el agua.