Noticias

article-title

¿Qué pasará cuando mil quinientos millones de chinos dejen de usar Windows? El experimento ya ha comenzado

KylinOS está convirtiendo gradualmente a China en una fortaleza digital.

article-title

Google desafía a Bitcoin — y crea su propia cadena de bloques para conquistar el mundo cripto

¿Se acabaron los juegos en el sandbox de Web3?

article-title

¿Tus datos en la nube? Ya fueron robados. Y los hackers ni siquiera usaron virus

Mientras discutías qué servicio en la nube era mejor, los atacantes ya los estudiaron todos y encontraron el más débil.

article-title

La nota en el diploma es una ilusión: un joven demostró que el destino de cualquier estudiante puede cambiarse en cuestión de minutos

Los profesores redactan los exámenes, pero alguien los lee antes de tiempo.

article-title

¿Pagar impuestos al Estado o rescate a los hackers? ¿Qué elegirías para evitar una copia de seguridad de 10 minutos?

Un solo “sí” a los delincuentes convierte a miles de empresas en nuevas víctimas.

article-title

¿Pensabas que el problema eran los hackers? En realidad estaba en la arquitectura. Microsoft acaba de cambiarla y ya está preparada para los ataques cuánticos

Microsoft se cansó de mover las claves por la red y puso una cerradura en cada servidor.

article-title

«Solo quería ganar un dinero extra» — un militar contó cómo vendió a su patria por cine gratis

La Guardia Nacional protege a Estados Unidos, pero en casa mina proxys para hackers.

article-title

Primer ransomware con IA de la historia. Cómo PromptLock genera código malicioso en tiempo real

El asistente de OpenAI aprendió a cifrar archivos en Mac, Windows y Linux.

article-title

De JavaScript a esteganografía en un solo ataque. Los ciberdelincuentes crearon un sistema "invisible" para distribuir malware

La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.

article-title

¿Cómo identificar a un profesional de ciberseguridad fraudulento? El CEO de Coinbase responde

Un conjunto de reglas que convierten la verificación en una barrera fiable.

article-title

Microsoft llama a todos: Bloqueen PowerShell y la ejecución de scripts

La creciente amenaza de los ataques ClickFix ha obligado al gigante tecnológico a tomar medidas.

article-title

El teorema de Nyquist-Shannon contra Google: matemáticos descubren cómo vulnerar Gemini a través de los píxeles

La nueva falla en Gemini es nuestro “día cero”, pero aplicado únicamente a las imágenes.

article-title

Millones de usuarios instalan virus siguiendo las “recomendaciones” de ChatGPT

Bloques CSS ocultos en HTML obligan a los modelos a mostrar los comandos de los atacantes.

article-title

“El código se perdió” — la excusa del año. Los creadores del software espía no pueden corregir sus propios errores.

TheTruthSpy expuso a todos: tanto a las víctimas como a sus propios clientes.

article-title

Parece que Microsoft trae novedades. ¿Qué hay de nuevo en la versión de prueba de Windows 11?

Desde la pantalla de bloqueo hasta los juegos — qué ha cambiado en la última compilación de Windows 11.