Noticias

article-title

El imperio en la sombra "RedNovember" se infiltró en el sector de defensa — un año de operaciones encubiertas, las pistas apuntan a un solo país.

Ministerios y agencias espaciales, entre las víctimas; los motivos reales siguen sin esclarecerse.

article-title

De usuario común a root en segundos: vulnerabilidad crítica en Linux anula todas las protecciones

Conocer una simple contraseña permite a los hackers tomar el control total del sistema.

article-title

Trump contra la ONU: la escalera mecánica se paró, el apuntador falló y el sonido se cortó — ¿dónde esconden al saboteador?

El expresidente exige que se investigue el intento de impedir su discurso.

article-title

Puerta trasera permanente: ni siquiera reinstalar el sistema garantiza la seguridad de su servidor

Investigadores descubren cómo crear malware prácticamente indestructible

article-title

Los códigos QR se han vuelto troyanos, no simples enlaces. Píxeles de seguimiento ocultan el robo de contraseñas y burlan la protección del ecosistema NPM

El código QR se ha convertido en un contenedor plenamente funcional para ejecutar un script malicioso.

article-title

Puerta trasera «fantasma»: más de un año en las redes de empresas multinacionales. ¿Qué prepara China?

Cómo el BRICKSTORM chino dejó obsoleta la protección costosa

article-title

¿Tienes un OnePlus? Enhorabuena: los hackers pueden leer tus SMS con total libertad

La vulnerabilidad 0-day aún no se ha corregido. ¿Por qué el fabricante ignora a los especialistas en ciberseguridad?

article-title

¿Acabas de reservar una habitación de hotel? Tus datos ya están en manos de hackers

Un importante operador de casinos de EE. UU. reconoce un robo de datos, pero su alcance sigue siendo una incógnita.

article-title

440 millones de dólares en 4 meses: con solo llamar a la gente — Interpol revela las 7 estafas más lucrativas

Interpol informó de una operación sin precedentes para recuperar activos robados

article-title

Zero-day en Cisco: actualice ya antes de que los atacantes obtengan acceso root en su red

Nueva vulnerabilidad de día cero ya está siendo explotada en ataques

article-title

Los hackers también son humanos: detienen al joven que hackeó medio mundo por sus aficiones a los videojuegos y a la comida

Cómo las compras cotidianas derribaron el mito del anonimato.

article-title

Desde el sofá, vídeos en 2D y sin miradas indiscretas: así serán las redes sociales ideales del futuro.

Un estudio revela qué formato de contenido prefieren las personas en la realidad aumentada.

article-title

Máquina virtual en minutos y Wi‑Fi a otro nivel: lo más destacado del nuevo Kali Linux

La actualización guarda sorpresas que no se ven a simple vista.

article-title

Una sonrisa, tres rechazos y una cuenta de taxi: la IA falló en una prueba sobre diferencias culturales

Donde la cortesía se toma por un «no», los coches se quedan sin rumbo.

article-title

Buscaban la web oficial y acabaron en manos de estafadores. ¿Cómo funciona?

Descubren la operación "Rewrite", un esquema que burlaba con maestría los algoritmos de Google