Noticias

article-title

Identifican a un chivo expiatorio: ingeniero que creaba vulnerabilidades en iOS apagó su iPhone en pánico tras recibir una notificación de Apple

El mercado del software espía se está devorando a sí mismo.

article-title

Puerta trasera vía README y toma de la infraestructura: los editores de código con IA Cursor y Windsurf dejaron desprotegidos a 1,8 millones de desarrolladores

Editor de código con IA vulnerable a fallos que Chrome corrigió hace meses.

article-title

Voodoo en 4K: lanzan un fork de DOSBox con soporte para Windows 9x y MIDI

Emulador que ejecuta juegos directamente desde archivos comprimidos (sin descomprimir)

article-title

Avance en las comunicaciones inalámbricas: científicos crean antenas flexibles imposibles de inutilizar

La impresión 3D resuelve un problema que durante décadas frenó el desarrollo de los dispositivos móviles.

article-title

Meta presentó MobileLLM-Pro: un modelo que funciona localmente y puede procesar 128.000 tokens.

Modelo de mil millones de parámetros funciona sin conexión a la nube.

article-title

«ChatGPT, compra leche»: el nuevo navegador de OpenAI incluso puede hacerlo — literalmente.

article-title

Bryan Cranston contra OpenAI: cómo la estrella de «Breaking Bad» obligó a Sora a revisar su política

La disculpa pública fue solo el primer paso de los actores en la lucha por proteger su identidad digital.

article-title

«No hay dinero»: el DNS europeo ideal cierra por falta de financiación

Dos años de trabajo y servidores en 27 ciudades — todo se vino abajo en una noche.

article-title

Con solo un clic en un enlace puedes perder el control de tu PC: el nuevo ataque a Windows es más sencillo de lo que parece.

El parche se publicó en junio, pero miles de organizaciones siguen vulnerables.

article-title

«Colonizadores digitales»: cómo Google y Microsoft se apropian en silencio de los recursos de naciones enteras

Gobiernos entregan exenciones y terrenos a empresas mientras sus ciudadanos se quedan sin agua ni electricidad.

article-title

Operación masiva en Chrome: cómo 131 extensiones convirtieron WhatsApp Web en una plataforma de spam

Solo meses después se descubrió la verdadera función de estos instrumentos.

article-title

Unicode hace que el código sea invisible para los usuarios pero visible para los hackers; el control está en la blockchain y bloquearlo es imposible.

El gusano GlassWorm usa Unicode y la red Solana para robar tokens y carteras de forma sigilosa.

article-title

Tu conversación con ChatGPT ahora puede ser prueba: OpenAI entregó por primera vez a un usuario a las autoridades

Poemas de ChatGPT llevaron al FBI hasta un administrador de la darknet.

article-title

"'Arañas' con corbata y la 'matanza de cerdos': la ciberdelincuencia se convierte en corporación, sale a bolsa por 27.000 millones de dólares y establece su sede en las criptomonedas

CrowdStrike traza un nuevo mapa del ciberespacio: redes ocultas en Telegram y troyanos RAT

article-title

Evilginx: 100 millones de dólares en pérdidas y ataques contra países; la herramienta de 'red team' usada con fines maliciosos

El proyecto de un aficionado a la informática se convirtió en una pesadilla para la ciberseguridad mundial.