Noticias

article-title

Positive Technologies advierte: empresas y gobiernos de ASEAN en peligro

El 2024 fue el año con más ciberataques en el Sudeste Asiático.

article-title

«Paga o llamo a Snowden»: los extorsionadores encuentran una nueva táctica de chantaje

Ox Thief comienza una nueva era de ataques.

article-title

Teg v1: paciente cero del ataque a la cadena de suministro de GitHub

Los expertos han reconstruido la línea de tiempo completa del hackeo de GitHub.

article-title

Cómo elegir un EDR adecuado para proteger tu empresa

Análisis del mercado global de EDR: Tendencias y principales soluciones.

article-title

Los presentadores virtuales de Gemini convierten los informes aburridos en podcasts fascinantes

Google transforma a Gemini en un laboratorio creativo completo con nuevas funciones.

article-title

Cables inteligentes contra saboteadores: un nuevo sistema de protección para el internet submarino

El cable de fibra óptica ahora puede detectar amenazas por sí mismo.

article-title

Los gemelos cósmicos de Júpiter: 4 planetas relatan la historia de su aparición

Lo que encontró el telescopio James Webb en las atmósferas de mundos distantes.

article-title

El primer ordenador cuántico del mundo para centros de datos convencionales: simplemente conéctalo a la toma de corriente

¿Bell-1 pondrá fin al monopolio cuántico de los gigantes?

article-title

Cloudflare: los hackers conocen casi el 50% de las contraseñas introducidas en Internet

El análisis revela las tendencias actuales de seguridad en la web.

article-title

El eco del hackeo: por qué OKX cerró su servicio y qué pasará con el mercado

El intercambio cierra una vía para el lavado de millones del grupo Lazarus.

article-title

La evolución sin nosotros: internet al borde de una era en la que el ser humano es un elemento prescindible

Las redes sociales se convierten en un reino de absurdo generado por IA.

article-title

StilachiRAT: el ciberrata depredador roba bitcoins y te espía a través de la cámara web

El discreto troyano se disfraza hábilmente y resucita instantáneamente cuando se intenta desactivarlo.

article-title

Corea del Norte ha superado a El Salvador y Bután en reservas de Bitcoin

El grupo Lazarus ha reabastecido el tesoro criptográfico del país en una cantidad cósmica.

article-title

El ataque en dos pasos a Apache Tomcat le permite apoderarse de servidores sin contraseña

Se detectó una explotación masiva de CVE-2025-24813 apenas 30 horas después de su publicación.

article-title

Dos terabytes de ganancia ilícita: delincuentes atacaron el imperio comercial de Alibaba

Información de 600 millones de clientes de Taobao se filtró en la red. ¿Y ahora qué?