Noticias

article-title

Hola, GPT-5, ¿quieres charlar con nosotros? Científicos han ideado una nueva prueba para evaluar la inteligencia emocional de las redes neuronales.

Spiral-Bench mide la capacidad de los modelos para objetar, tranquilizar y no perjudicar al usuario.

article-title

Grml 2025.08: qué ha cambiado en el popular sistema live para profesionales.

Menos fallos, más control y comodidad para los usuarios.

article-title

Administradores, revisen los registros: msbuild.exe e InstallUtil podrían no estar de su lado

APT-C-36 lleva sus técnicas de evasión a otro nivel.

article-title

Revisa los chats de tu hijo. Ahora el peligro no son las personas, sino la inteligencia artificial

El 72% de los adolescentes ya conversa con IA capaz de coquetear con menores.

article-title

"El año del enemigo ingenioso": los hackers baten un nuevo récord de velocidad y sofisticación en sus ataques durante 2024

CrowdStrike prevé una era de ofensivas relámpago y de ingeniería social impulsada por inteligencia artificial.

article-title

Tarjeta en el bolsillo, dinero en manos de hackers: cómo PhantomCard explota la tecnología NFC para robar dinero

Desde apps falsas hasta cómplices en cajeros automáticos: ingeniosas estrategias sorprenden incluso a los investigadores.

article-title

15 países: un único estándar. Google introduce licencias para aplicaciones de criptomonedas

Los desarrolladores tienen 30 días para preparar la documentación; de lo contrario, sus aplicaciones desaparecerán de la tienda para siempre.

article-title

ん – El símbolo que reescribió las reglas de la ciberseguridad

Cómo una simple letra del alfabeto japonés convierte cualquier sitio web en una trampa.

article-title

80 000 cuentas, 8 combatientes. Los demás — extras para intimidar. Así funcionan los "ejércitos" de hackers

Las operaciones ofensivas recaen en una diminuta élite — y su escasez es crítica.

article-title

Tu navegador te vendió a los publicistas — los asistentes con IA filtran todo, incluso en modo incógnito

Merlin, Copilot y Monica… No son extensiones: son caballos de Troya.

article-title

¿Aceptaste una llamada en Teams? Felicidades, ahora eres el patrocinador oficial de una operación de hackeo ajena

La víctima ejecuta el malware por sí misma — a solicitud del "soporte técnico" en el chat.

article-title

La era de los clics llega a su fin: Windows prepara una interfaz que siempre te escuchará

Parece que Microsoft ha decidido tomarse en serio la idea de “hablar” con sus usuarios.

article-title

Ataque masivo de fuerza bruta contra cuentas de Fortinet: la ofensiva se extiende por todo el planeta, de EE. UU. a Japón

Víctimas en cinco países, 800 IP de origen, un solo objetivo.

article-title

Tres meses para despedirse de 23H2: Microsoft sugiere amablemente que ha llegado el momento de actualizar

Uno de cada dos ya usa Windows 11, y la compañía empieza a limpiar las versiones antiguas.

article-title

1 millón de tokens: Claude Sonnet 4 obtiene “memoria” suficiente para un repositorio de código completo

La memoria ampliada ya está disponible en la API de Claude — por ahora solo en Tier 4, pero es cuestión de tiempo.