Noticias

article-title

“Barcos silenciosos”: los piratas informáticos paralizaron las comunicaciones en 116 barcos iraníes

Las tripulaciones de los petroleros han perdido las comunicaciones de emergencia en el mar.

article-title

Jira en crisis: oleada de ataques HellCat expone datos corporativos

¿Cómo un sistema de gestión de tickets se convirtió en la clave del cofres de Ascom?

article-title

El electricista del Pentágono intentó sacar secretos de EE. UU. a México

¿Qué ocultaba el ingeniero en 3400 páginas de documentos secretos?

article-title

CSLU bajo ataque: los hackers utilizan masivamente una puerta trasera integrada en los sistemas de Cisco

Acceso de administrador y filtración de datos en un par de clics.

article-title

El caos cuántico ha sido domado: físicos capturan el esquivo líquido de espín

Una película de 20 nm para supercomputadoras que nunca cometen errores.

article-title

Esferas de Dyson y Mundos-Anillo: ¿es posible construir una planta de energía del tamaño de una estrella?

El sueño de la ciencia ficción finalmente ha encontrado una base matemática.

article-title

Los chatbots creyeron en un cuento de hadas: cómo los mundos fantásticos ayudan a hackear la IA

Otra vulnerabilidad preocupante en los modelos de lenguaje modernos.

article-title

Tycoon 2FA captura el 89% del mercado de phishing usando el cifrado de César y símbolos invisibles

Cómo los servicios especializados hacen que los ciberdelitos sean accesibles para los principiantes.

article-title

Filtración de SpyX revela métodos de espionaje sobre Apple y Android

Apple recibió una lista de 17,000 víctimas de espionaje.

article-title

Panorama global del mercado de gestión de vulnerabilidades

Tendencias y desafíos en la gestión de vulnerabilidades.

article-title

23 millones de infecciones: los infostealers hackearon negocios en todo el mundo

Uno de cada dos dispositivos infectados está bajo el control de un solo infostealer.

article-title

Sumergirse en 0.0.0.0 Day: cómo la dirección IP «cero» permite hackear la red local

Todos los navegadores principales son vulnerables a un fallo que surgió debido a una implementación inconsistente de los mecanismos de seguridad. Analizamos la historia de un error de 18 años de antigüedad...

article-title

Republicanos vs ByteDance: cómo terminará la batalla por TikTok

La Casa Blanca se prepara para dar un paso decisivo en el futuro de la plataforma de vídeo.

article-title

Tres meses de peligro: cómo iOS 18 puso en riesgo las contraseñas de millones de usuarios

El uso del protocolo HTTP en la aplicación Contraseñas exponía a los usuarios a ataques de phishing.

article-title

WhatsApp soluciona fallo de día 0 que permitía espiar a activistas y periodistas

Graphite penetró en secreto en los teléfonos inteligentes de las víctimas a través de documentos PDF comunes.