Noticias

article-title

Se buscaba DOC, se obtuvo BTC: un nuevo paquete malicioso invade npm

Los desarrolladores ya han perdido cientos de miles sin siquiera saberlo.

article-title

El parche no se guardó: un error crítico en NVIDIA Container Toolkit tuvo que corregirse dos veces

¿Cómo lograron los piratas informáticos seguir eludiendo la protección incluso después de la solución oficial?

article-title

Demostración de un hackeo sin AF vs con AF — el experimento que convence

Comparativa exhaustiva paso a paso de un ataque a una aplicación web sin un Application Firewall (AF) y la misma prueba con AF activo.

article-title

Atlas Lion: la empresa pensó que era un nuevo ordenador. Resultó ser un ataque hacker

A tarjeta regalada no se le revisan los logs.

article-title

PT NAD vs. el arsenal de hacking

TS Solution pone a prueba la capacidad de protección del sistema de análisis de tráfico.

article-title

RemoteMonologue: cómo hacer que Windows revele contraseñas — sin virus

¿Aún confías en tus sesiones? Mejor no lo hagas.

article-title

Una clave compromete todo el servidor CentreStack: un 0Day inesperado

IIS y ASP.NET nuevamente en el centro del ataque: el culpable es web.config.

article-title

Un universo entero de neuronas: científicos crean el mapa más detallado de un cerebro en funcionamiento

Dendritas y axones… como estrellas en el cielo nocturno.

article-title

Tocar lo que no existe: ingenieros inventan hologramas que aceptan apretones de manos

Una nueva tecnología convierte literalmente fotones en material moldeable.

article-title

Señales de que tu cuenta de WhatsApp ha sido hackeada: cómo evitar filtraciones

article-title

La batalla por lo gracioso: la inteligencia artificial desafía a los creadores de memes

Parece que las máquinas han conquistado el último bastión de nuestra supremacía.

article-title

SpiderFoot: una potente utilidad de reconocimiento cibernético para Kali Linux

article-title

¿Qué es el ciberterrorismo?

El ciberterrorismo es una amenaza mundial en la era digital que no deja de crecer. En este artículo abordamos qué es el ciberterrorismo, su historia y evolución, los motivos y métodos que lo impulsan,...

article-title

Análisis de aplicaciones: por qué y cuándo realizar un pentest y auditoría de aplicaciones web

article-title

El CAPTCHA ha caído — ahora la IA genera spam y te vende SEO

La IA supera ya a los redactores — y ataca a 420 000 sitios web.