Noticias

article-title

BDU:2025-08261 — una brecha crítica en «Акцент» podría permitir un acceso total: desde bases de datos hasta empresas

150 instalaciones en la red — y una decena de ellas ya están abiertas a ataques.

article-title

Los sistemas de evaluación de vulnerabilidades generan más caos que orden. La ciberseguridad se ha convertido en una lotería.

¿Por qué cuatro métodos para evaluar una amenaza siempre dan resultados opuestos?

article-title

Su registro de auditoría es una ficción. Microsoft ocultó durante todo un año una vulnerabilidad en Copilo

¿Por qué la empresa ni siquiera consideró necesario asignar un identificador CVE a ese fallo?

article-title

¿Demasiados qubits? Ya no: consiguieron comprimir la lógica cuántica hasta las vibraciones de un solo átomo

Se ha resuelto el principal problema de escalabilidad de los ordenadores cuánticos.

article-title

Piratas informáticos cazan a otros piratas informáticos en nombre de Europol. Las agencias de seguridad lanzan la alarma.

Un anuncio falso sobre una recompensa destapa la rivalidad oculta entre bandas.

article-title

En la pantalla — búsqueda de amenazas, en realidad — vigilancia total. El antivirus con el emblema de la Federación Rusa resultó ser un espía.

La falsa protección se ha convertido en la herramienta perfecta para la ciberinteligencia.

article-title

Rootkits, túneles y camuflaje como "los nuestros": revelamos el arsenal clandestino del grupo APT Goffee

Nueva investigación sobre una serie de ataques realizada por Positive Technologies.

article-title

¿Encargaste una tarjeta de presentación? Felicidades, podrías casi destruir el negocio de miles de millones de dólares de Intel.

Intel vivió durante años del código gratuito, y ahora le han demostrado que ese código ni siquiera protege los datos.

article-title

Hola, Starlink. Adiós, anonimato. El negocio del blanqueo de dinero ha subido de nivel.

Cómo los bancos detectan a los estafadores, incluso cuando el GPS miente.

article-title

La matriz del fraude: guía de las estafas más comunes en la que tú eres la próxima víctima

Análisis completo de las técnicas modernas de fraude de la empresa F6.

article-title

«Soy hacker, pero también soy agente inmobiliario». Quiénes están detrás de Lumma Stealer y cómo construyen una corporación subterránea

Robo de datos, apartamentos falsos y toda una red de servicios clandestinos.

article-title

¿Se quedó sin GPS? La IA encontrará la ruta — incluso en túneles, entre rascacielos y sin satélites

PEnG reduce el error de navegación de cientos de metros hasta 22 metros.

article-title

«La maquetación ya no se descolocará», aseguran los desarrolladores de la nueva versión de LibreOffice

La compatibilidad alcanzó el nivel con el que se había soñado durante muchos años.

article-title

Las nanoarrugas en materiales 2D han dado a los científicos el control más preciso sobre el espín jamás logrado.

Esto abre una nueva vía para la electrónica del futuro...

article-title

¿Qué había antes del nacimiento del universo? Físicos hallaron una manera de comprobar las hipótesis más audaces

<p>Los superordenadores ayudarán a sortear las leyes de la física.</p>