Noticias

article-title

100 correos al día: Microsoft impone límites estrictos a los usuarios que abusan de servicios gratuitos

Los administradores tendrán que pasarse a sus propias direcciones de correo electrónico.

article-title

Elon Musk «contrató» un ejército de soldados de IA para la guerra contra el imperio de Microsoft

Musk registró la marca Macrohard y desafía a los gigantes de la industria tecnológica.

article-title

El universo era estable. ¡No, se está expandiendo! ¿Se está desacelerando? ¡Se está acelerando! Y podría desintegrar la materia a escala atómica

Olvídense de todo lo que sabían sobre el espacio — el Universo actúa en contra de sus propias leyes.

article-title

Molécula de la sangre humana + grafeno = material para los biocomputadores del futuro

Las nanocintas de grafeno se han convertido en la base de circuitos electrónicos «vivos».

article-title

Nuevos análisis de las muestras de Bennu: hallan materia orgánica y trazas de agua de hace 4.000 millones de años

En sus rocas se han conservado rastros de impactos, agua y polvo interestelar.

article-title

¿Puede un archivo matar un sistema con solo su nombre? Los hackers chinos demostraron que sí

El enemigo se oculta donde nadie espera encontrarlo.

article-title

El programador "ofendido" de Ohio finalmente recibió un veredicto judicial

¿Cómo castigó un tribunal federal a Davis Lu por su ingenioso Kill Switch?

article-title

Marshal.load = ejecución remota de código. ¿Por qué la comunidad de Ruby hizo la vista gorda ante el problema durante años?

Cada parche generaba nuevas formas de ataque, y la industria seguía ignorando las fallas sistémicas.

article-title

BDU:2025-08261 — una brecha crítica en «Акцент» podría permitir un acceso total: desde bases de datos hasta empresas

150 instalaciones en la red — y una decena de ellas ya están abiertas a ataques.

article-title

Los sistemas de evaluación de vulnerabilidades generan más caos que orden. La ciberseguridad se ha convertido en una lotería.

¿Por qué cuatro métodos para evaluar una amenaza siempre dan resultados opuestos?

article-title

Su registro de auditoría es una ficción. Microsoft ocultó durante todo un año una vulnerabilidad en Copilo

¿Por qué la empresa ni siquiera consideró necesario asignar un identificador CVE a ese fallo?

article-title

¿Demasiados qubits? Ya no: consiguieron comprimir la lógica cuántica hasta las vibraciones de un solo átomo

Se ha resuelto el principal problema de escalabilidad de los ordenadores cuánticos.

article-title

Piratas informáticos cazan a otros piratas informáticos en nombre de Europol. Las agencias de seguridad lanzan la alarma.

Un anuncio falso sobre una recompensa destapa la rivalidad oculta entre bandas.

article-title

En la pantalla — búsqueda de amenazas, en realidad — vigilancia total. El antivirus con el emblema de la Federación Rusa resultó ser un espía.

La falsa protección se ha convertido en la herramienta perfecta para la ciberinteligencia.

article-title

Rootkits, túneles y camuflaje como "los nuestros": revelamos el arsenal clandestino del grupo APT Goffee

Nueva investigación sobre una serie de ataques realizada por Positive Technologies.