Noticias

article-title

No es un chip, es un soplón. EE. UU. quiere rastrear el camino de cada GPU hasta el último enchufe

El gobierno por fin ha ideado cómo impedir que el silicio cruce la frontera.

article-title

Microsoft abre WinUI... pero primero desentrañará todo lo que nadie debía ver

El framework finalmente será de código abierto. Aunque… ¿a qué precio?

article-title

¿Qué pasa si los parásitos se instalan en una computadora retro? Vivirá solo para una cosa: disparar sin parar

article-title

ControlVault debía proteger a Dell. Ahora ayuda a ocultar una puerta trasera

El usuario accede con su huella, mientras otro entra por una vulnerabilidad.

article-title

Sin inicio de sesión ni contraseña: tres líneas de código en Adobe Forms abrieron a los hackers el acceso a sistemas gubernamentales y bancarios

Adobe protege a los creadores, pero se olvidó del lado del servidor.

article-title

¿De dónde viene la luz en el cosmos? La primera molécula del universo despierta para contarnos la verdad

El hidruro de helio derrumba antiguas certezas sobre las estrellas, 13 mil millones de años después.

article-title

El silicio ha muerto. China cultiva un cristal que dará origen a una nueva raza tecnológica

El diseleniuro de indio ya ha salido del laboratorio: es más rápido, más delgado, más potente.

article-title

Los aerostatos han vuelto. Para espiar todos los secretos de tu gobierno desde 30 km de altura

En el cielo, un punto. En el radar, silencio. Lo que hay dentro lo sabrás cuando ya sea demasiado tarde.

article-title

Tres líneas de código y Triton se rindió. Los atacantes obtuvieron el control total

La confianza en la IA se desplomó de la noche a la mañana. NVIDIA admitió haber comprometido su plataforma.

article-title

¿Compraste un bolso de Chanel? ¡Qué gusto! Qué lástima que tus datos estén ahora en manos de hackers

¿Por qué los empleados confían más en la voz de desconocidos que en sus propias instrucciones de seguridad?

article-title

¿Qué tienen en común el hackeo y una simple coma? El secreto del ataque que pone en peligro la protección en la nube

Miles de millones de inversiones resultaron ineficaces ante un simple ataque de JavaScript.

article-title

Solo cortaron la energía. Y obtuvieron todas las contraseñas

Parecía que todo se había borrado — pero Volt Boot demostró lo contrario.

article-title

No hagas capturas de pantalla en TikTok — ahora así puedes perder todo tu dinero

Convirtieron TikTok en un troyano bancario y ni siquiera te diste cuenta.

article-title

Una app de seguridad filtraba secretos 2FA en los registros: vergüenza para Proton

De la confidencialidad al «copiar y pegar» — un solo clic.

article-title

Estuvo presente en el kernel de Linux durante un año, y nadie lo sabía

¿Cómo logra Plague robar contraseñas eludiendo todos los registros y diarios?