Noticias

article-title

Del caos al orden: los vórtices magnéticos están redefiniendo el almacenamiento de datos

Las computadoras aprenderán a recordar de una nueva manera gracias a los vortionos.

article-title

Millones de chips cuánticos: cómo PsiQuantum ha domesticado los fotones

¿Se ha resuelto el mayor desafío de la computación del futuro?

article-title

Brújula cuántica: cómo enseñar a los aviones a volar sin GPS

Las fallas recurrentes en los sistemas de navegación obligan a la aviación a buscar nuevas soluciones.

article-title

Música en venta: una estafa de entradas afectó a miles de fans de Taylor Swift

Un grupo de estafadores convirtió URL robados en oro para la industria de los conciertos.

article-title

NSO Group: Quién ordenó la "caza digital" contra políticos y activistas catalanes

Los directivos de NSO Group enfrentan acusaciones de espionaje.

article-title

Hacktivismo al servicio de la inteligencia: cómo los Estados disfrazan los ciberataques

Los investigadores desentrañan los vínculos entre los grupos hacktivistas.

article-title

El fenómeno de Doom: ¿por qué el legendario juego se ejecuta en todo lo que tenga pantalla?

article-title

Protección de la red doméstica: cómo configurar una VPN en un enrutador ASUS (WireGuard y otros)

article-title

Lo encuentra, lo pide: Opera ha enseñado a su navegador a trabajar en lugar del usuario

¿De qué es capaz Operator y en qué se diferencia de sus predecesores?

article-title

Eleven11bot: la potente máquina DDoS ya ha afectado a más de 86.000 dispositivos IoT

Cientos de millones de paquetes caen sobre los objetivos, paralizándolos durante varios días.

article-title

Minería involuntaria: cómo los piratas informáticos convirtieron las redes de ISP en sus granjas criptográficas

El ataque furtivo afectó a miles de redes, dejando a los operadores de telecomunicaciones sin control.

article-title

Los piratas informáticos están explotando activamente tres vulnerabilidades en VMware

Las actualizaciones de seguridad ya están disponibles, pero una demora puede resultar costosa.

article-title

Siguiendo los pasos de Chrome: Microsoft Edge desactiva las extensiones basadas en Manifest V2

¿Adónde deberían migrar los usuarios que no quieran soportar cambios?

article-title

Millones de víctimas de abuso están en peligro: la filtración de Spyzie expuso sus datos personales

Secretos que deberían haber permanecido ocultos ahora están al alcance de todos.

article-title

Ni siquiera un reinicio salvará: Google quedó atrapado en una vigilancia a gran escala de los usuarios de Android

Los expertos irlandeses descubrieron un sistema de recopilación de datos que no se podía desactivar.