Noticias

article-title

Una sola importación al proyecto: los servidores Windows y Linux están bajo el control de hackers

La vulnerabilidad se ve agravada por el modelo de importación descentralizada desde GitHub.

article-title

GreedyBear infectó Firefox. Un millón de dólares perdidos con las claves privadas

IA, troyanos y millones de dólares: ¿Cómo detener esta epidemia?

article-title

El retbleed ha vuelto. Y es más peligroso que en 2022

Los hackers han encontrado nuevas vulnerabilidades en la arquitectura y ahora pueden extraer datos a velocidades alarmantes.

article-title

130.000 diálogos con IA quedan disponibles públicamente, incluyendo Grok, Claude y ChatGPT

El archivo de conversaciones con IA se convierte en un mapa para ciberataques.

article-title

Un teléfono convertido en lavandería para 2.000 millones de dólares alcanza su desenlace con los creadores de Samourai Wallet

El servicio de anonimato resultó ser un escaparate para hackers y narcotraficantes.

article-title

Elimina HTTP/1.1. O te atrapará

El antiguo protocolo no solo es vulnerable. Se esconde en el backend y ya está intentando robar tu sesión.

article-title

Hackers han penetrado el sistema judicial. Se han expuesto datos de testigos y casos clasificados

Ahora lo saben todo, incluso lo que se ocultaba tras el sello de "secreto".

article-title

Ghost Calls convirtieron las videollamadas en túneles invisibles para hackers, y nadie se dio cuenta

No es una vulnerabilidad. Es un ingenioso truco de protocolo, y ya está funcionando.

article-title

Tres nanobolas vibran un millón de veces por segundo. A 20 °C, comienza la locura cuántica

No hizo falta enfriar — todo ya roza la magia.

article-title

“Nada confidencial se filtró”, asegura Google, mientras ShinyHunters comprime tu negocio en un ZIP con sonrisa burlona

Una llamada — y los hackers ya están dentro. El CRM fue el primero en caer.

article-title

Transición de fase — y desapareces. Los sensores enmudecen, los láseres se ciegan, el espacio pierde su objetivo

Camuflaje infrarrojo de nueva generación.

article-title

¿El código no es un crimen? EE. UU. piensa lo contrario. El juicio contra el fundador de Tornado Cash llega a su fin

Storm no tocó el dinero, pero acabó como el culpable.

article-title

Un solo código. Un solo dron. Un paso hacia la guerra autónoma

La IA generativa ha creado un centro de mando volador.

article-title

Los hogares inteligentes ya se hackean sin código ni contraseña. Basta con un simple “gracias”

Gemini ya no pregunta — simplemente actúa.

article-title

Basta con saber tu correo electrónico — y ChatGPT lo revela todo. Sí, así de real es

Un solo archivo en Google Drive — y tu IA se convierte en espía.