Noticias

article-title

Arbitraje contra T-Mobile: La empresa pagará $33 millones por negligencia en caso de SIM swapping

Abogados californianos ganaron una demanda multimillonaria contra un operador de telefonía móvil.

article-title

Cómo crear un LiveCD de Linux en una memoria USB: guía paso a paso

article-title

Sin DLL ni fallos: Firefox crea un puente seguro para los sistemas DLP

El navegador estabiliza su funcionamiento en entornos corporativos.

article-title

Cifrado del futuro: OpenSSL 3.5 deja atrás el pasado por la seguridad del mañana

La criptografía híbrida y QUIC se integran en el núcleo.

article-title

Los secretos de Twitter al alcance de un clic: sin API ni SDK

Cómo eludir la API de Twitter y obtenerlo todo.

article-title

El último baile de los quarks: el legendario colisionador RHIC culmina su misión de 25 años

La instalación relativista se prepara para su experimento final.

article-title

USB Killer: una unidad flash mortal que destruye cualquier dispositivo electrónico a su paso

article-title

ASUS a punta de pistola: CoffeeLoader ataca bajo la apariencia de Armory Crate

Los piratas informáticos interceptan recursos de GPU para instalar de forma encubierta ladrones de información.

article-title

Seguridad o libertad: las cámaras de reconocimiento facial han dividido a la sociedad británica

Los activistas de derechos humanos están haciendo sonar la alarma sobre la falta de un marco legal para las nuevas tecnologías de vigilancia.

article-title

Troyano "Blancanieves": cómo una película fallida se convirtió en herramienta de piratas informáticos

Un viejo esquema que involucra códecs falsos ha encontrado una nueva vida en un ataque reciente.

article-title

Windows, estás despedido: Europa crea un sistema operativo seguro para funcionarios

Las estructuras gubernamentales demuestran por todos los medios que pueden prescindir de EE. UU.

article-title

El corazón de diamante del ordenador cuántico: se alcanza un mínimo histórico de errores

Los espines de nuevo tipo demuestran su superioridad en los cálculos del futuro.

article-title

Trucos de geolocalización: cómo falsificar la ubicación de tu smartphone

Revisamos los métodos más recientes tanto para Android como para iOS.

article-title

Redes neuronales para la separación de la voz y la música: principios de funcionamiento y servicios

Antes, para eliminar la voz de una canción y obtener una pista instrumental limpia, se requería un profundo conocimiento en el campo de la ingeniería de sonido y software especializado. Hoy en día, gr...

article-title

Un error en un sitio de TOR marcó el fin de tres grupos criminales

Especialistas en ciberseguridad frustraron los planes de importantes delincuentes.