Noticias

article-title

21.º aniversario de Gmail: el correo electrónico corporativo obtiene seguridad de grado militar

Detrás de los botones habituales se esconde ahora un muro criptográfico impenetrable.

article-title

Inteligencia, alerta temprana y control digital: qué es lo que realmente oculta ProtectEU

La estrategia ProtectEU apuesta por la firmeza, el análisis y la intervención anticipada.

article-title

Conoce a Anubis: el monstruo Python FIN7 se esconde en la RAM y evita todas las protecciones

Incluso el análisis del tráfico de la red no siempre revela su presencia.

article-title

Steam encabeza el ranking de marcas de cebos para phisher en 2025

Millones de jugadores reciben notificaciones falsas que conducen al robo de datos.

article-title

Parrot Security OS: La mejor opción para pruebas de penetración y análisis forense digital

article-title

Direcciones IP virtuales (VIP): Guía completa

article-title

Un agujero del tamaño de un continente: la NASA piensa cómo reparar una brecha en la protección de la Tierra

La anomalía amenaza a todos los satélites sobre el Atlántico.

article-title

Un antiguo oasis en el desierto marciano: bajo capas de arena hallan un océano de casi 4 km de profundidad

Podría ser el hallazgo más importante para los futuros conquistadores del planeta rojo.

article-title

Caza fotográfica de embriones: científicos capturan los primeros instantes de la vida con una cámara cuántica

Cómo la microscopía fluorescente impulsará las técnicas de fecundación in vitro.

article-title

Tails OS: el sistema operativo más anónimo del mundo

article-title

Morgue digital: cámaras de vigilancia en instituciones médicas causaron cuatro muertes

Los familiares de las víctimas exigen que los perpetradores sean castigados con todo el rigor de la ley.

article-title

Hackeado, alardeado, sentado: el ciberdelincuente se delató a los servicios de inteligencia

Una publicación en Internet le dio a la policía un camino directo al disco duro del hacker.

article-title

Los piratas informáticos ocultan código malicioso en un directorio especial de WordPress

Los atacantes eluden los sistemas de seguridad mediante el mecanismo secreto del CMS.

article-title

Métodos de detección de anomalías en el tráfico de red: de las firmas al análisis del comportamiento

Un panorama detallado sobre los métodos modernos de detección de anomalías en el tráfico de red.

article-title

Lucid: el grupo XinXin ha hackeado canales seguros de comunicación en iOS y Android

El grupo XinXin roba tus datos incluso desde un coche en movimiento.