Noticias

article-title

USB Killer: una unidad flash mortal que destruye cualquier dispositivo electrónico a su paso

article-title

ASUS a punta de pistola: CoffeeLoader ataca bajo la apariencia de Armory Crate

Los piratas informáticos interceptan recursos de GPU para instalar de forma encubierta ladrones de información.

article-title

Seguridad o libertad: las cámaras de reconocimiento facial han dividido a la sociedad británica

Los activistas de derechos humanos están haciendo sonar la alarma sobre la falta de un marco legal para las nuevas tecnologías de vigilancia.

article-title

Troyano "Blancanieves": cómo una película fallida se convirtió en herramienta de piratas informáticos

Un viejo esquema que involucra códecs falsos ha encontrado una nueva vida en un ataque reciente.

article-title

Windows, estás despedido: Europa crea un sistema operativo seguro para funcionarios

Las estructuras gubernamentales demuestran por todos los medios que pueden prescindir de EE. UU.

article-title

El corazón de diamante del ordenador cuántico: se alcanza un mínimo histórico de errores

Los espines de nuevo tipo demuestran su superioridad en los cálculos del futuro.

article-title

Trucos de geolocalización: cómo falsificar la ubicación de tu smartphone

Revisamos los métodos más recientes tanto para Android como para iOS.

article-title

Redes neuronales para la separación de la voz y la música: principios de funcionamiento y servicios

Antes, para eliminar la voz de una canción y obtener una pista instrumental limpia, se requería un profundo conocimiento en el campo de la ingeniería de sonido y software especializado. Hoy en día, gr...

article-title

Un error en un sitio de TOR marcó el fin de tres grupos criminales

Especialistas en ciberseguridad frustraron los planes de importantes delincuentes.

article-title

El lado oscuro de DeepSeek: un solo clic en la búsqueda se convierte en una trampa

Un troyano camuflado ataca a los usuarios.

article-title

Redes "Com" adolescentes: cómo la crueldad y la fama se convirtieron en moneda en internet

La comunidad en línea convierte la red en una arena de violencia.

article-title

Unidad flash hacker Rubber Ducky: un cracker universal para la locura informática

article-title

ShadowPad y SparrowDoor: un doble golpe a EE.UU. y México

La arquitectura modular del malware actualizado elude fácilmente los sistemas de seguridad.

article-title

VMware vs. Siemens: demanda por miles de copias de software sin licencia

El gigante alemán logró condenarse por su cuenta por piratería.

article-title

OpenAI crece a pasos agigantados: la compañía prevé triplicar sus ingresos en 2025

Más de un millón de clientes corporativos brindarán un impulso financiero a los creadores de ChatGPT.