Noticias

article-title

Tycoon 2FA captura el 89% del mercado de phishing usando el cifrado de César y símbolos invisibles

Cómo los servicios especializados hacen que los ciberdelitos sean accesibles para los principiantes.

article-title

Filtración de SpyX revela métodos de espionaje sobre Apple y Android

Apple recibió una lista de 17,000 víctimas de espionaje.

article-title

Panorama global del mercado de gestión de vulnerabilidades

Tendencias y desafíos en la gestión de vulnerabilidades.

article-title

23 millones de infecciones: los infostealers hackearon negocios en todo el mundo

Uno de cada dos dispositivos infectados está bajo el control de un solo infostealer.

article-title

Sumergirse en 0.0.0.0 Day: cómo la dirección IP «cero» permite hackear la red local

Todos los navegadores principales son vulnerables a un fallo que surgió debido a una implementación inconsistente de los mecanismos de seguridad. Analizamos la historia de un error de 18 años de antigüedad...

article-title

Republicanos vs ByteDance: cómo terminará la batalla por TikTok

La Casa Blanca se prepara para dar un paso decisivo en el futuro de la plataforma de vídeo.

article-title

Tres meses de peligro: cómo iOS 18 puso en riesgo las contraseñas de millones de usuarios

El uso del protocolo HTTP en la aplicación Contraseñas exponía a los usuarios a ataques de phishing.

article-title

WhatsApp soluciona fallo de día 0 que permitía espiar a activistas y periodistas

Graphite penetró en secreto en los teléfonos inteligentes de las víctimas a través de documentos PDF comunes.

article-title

De los cables a las neuronas: por qué el 6G necesita inteligencia humana

El sentido común transformará para siempre el futuro de las telecomunicaciones.

article-title

El sermón del Jesús de la IA: Jensen Huang revela sus planes para dominar la industria

La conferencia anual Nvidia GTC dejó claro que la competencia no tiene ninguna oportunidad.

article-title

Comida rápida para el cerebro: qué piensan los estudiantes sobre ChatGPT

Tacones, nave espacial, Spider-Man… ¿con qué más se compara la IA en la ciencia?

article-title

¿Vale la pena instalar firmware personalizado en Android? Todas las ventajas y desventajas

article-title

Routers Keenetic: reseña-comparación detallada de la gama de modelos actual

¿Qué elegir cuando hay tanta variedad? Analicémoslo en detalle juntos.

article-title

Los ciberdelincuentes disfrazan código malicioso como reCAPTCHA y Cloudflare Turnstile

Detrás de los falsos controles de seguridad se esconde un sofisticado ataque sigiloso.

article-title

10 de 10: CVE-2024-54085 incinera centros de datos mediante comando remoto

La manipulación de voltaje desactiva físicamente los equipos vulnerables.