Noticias

article-title

Una nueva clase de códigos LDPC permite escalar las computadoras cuánticas a escala de millones de qubits

Científicos desarrollan códigos que acercan la computación cuántica a la realidad.

article-title

«Solo imprime el hiperdeportivo»: el Czinger 21C resistió 1.609 km y cinco circuitos sin una sola avería

Coche con piezas impresas en 3D demuestra resistencia en carretera y dominio en circuito

article-title

«En el radar cabe en la palma de la mano», pero 30 toneladas al despegue: qué hay detrás de las afirmaciones chinas sobre el súper furtivo J-35

Por ahora, siguen secretas las capacidades exactas del nuevo caza furtivo.

article-title

Mensajes que fingían ser de la policía resultaron ser una trampa: cómo una imagen aparentemente inocente vacía cuentas bancarias

Delincuentes aprenden a ocultar virus en lugares insospechados.

article-title

¿Tu hijo duerme con un peluche? Podría estar colaborando con servicios de inteligencia extranjeros

Un aparato espía de Wi‑Fi en la mochila y ocho personas con pasamontañas en la puerta: la vida cotidiana de los escolares de hoy.

article-title

La felicidad no está en el dinero sino en un "Office" independiente: cómo cambiar las nubes de Microsoft por soberanía y software gratuito

El Ejército antepone la soberanía a la tecnología estadounidense.

article-title

¿Cómo le va a su hijo en la guardería? Hackers convierten los datos de los niños en mercancía rentable en la dark web

¿Quién protegerá a los niños si las guarderías no están a salvo de los extorsionadores?

article-title

¿Tecleaste "sexo" en un buscador? Felicidades: tu nombre figura ahora en la lista de "potenciales infractores" y los datos de tus familiares están en manos ajenas.

Verifique de inmediato si sus dispositivos están infectados por SCOUT, si no quiere que los hackers conozcan su domicilio.

article-title

Cómo funciona el "IKEA de los hackers" que permite a cualquiera convertir un programa común en un virus

Tu Google Drive ya se ha convertido en un almacén para ciberdelincuentes.

article-title

La IA llega al terminal: así Copilot CLI convierte la línea de comandos en tu jedi personal para programar

El as bajo la manga de los desarrolladores perezosos pero productivos.

article-title

Por primera vez, la justicia accede directamente a los servidores de Telegram en una causa penal.

La privacidad pierde un bastión ante la presión judicial.

article-title

¿Una ciudad tomada por robots? Una vulnerabilidad en Unitree hace realidad escenarios de ciencia ficción

¿Qué pasará cuando miles de robots hackeados empiecen a actuar como un solo organismo?

article-title

«Airbnb para hackers»: los ciberdelincuentes ya disponen de 'pisos compartidos' digitales para ataques sigilosos

¿Tu administrador de sistemas dejó entrar a los hackers por accidente? Lo más probable es que sí.

article-title

Superproducciones por una miseria: ¿para qué necesitamos a los directores si la IA puede rodar películas igual de bien?

Hollywood quiere domar la IA a toda costa, pero no está dispuesto a asumir la responsabilidad si fracasa.

article-title

El contable abrió una factura y el hacker tomó el control de su equipo: el engaño funcionó

En pocas palabras: por qué no debes fiarte ciegamente del asunto del correo electrónico.