Security Lab

datos

datos

Una palabra y toda tu conversación está en Apple

No verás cómo Siri copia tu vida.

Sistema lista para la huida: Microsoft añade el “modo maleta” para migrar desde Windows 10

Windows 11 ahora te da la bienvenida desde la puerta de entrada.

El Smart TV se convirtió en tu vendedor — y lo hace cada día mientras solo ves una película

Por la mañana enciendes la tele — por la noche el anunciante ya sabe qué comiste, con quién dormiste y qué soñaste.

Imagina que Google hiciera pública tu historial de búsquedas. Meta ya lo hizo. Solo que peor

Ahora incluso tu bot sabe demasiado… y lo está compartiendo con el mundo.

Todo lo que alguna vez escribiste en Discord ahora es material de estudio

La historia de 4,7 millones de usuarios ahora se analiza como archivo científico.

En el mundo de Meta, no eres un usuario, sino materia prima para la IA, y todo lo que has hecho ahora la alimenta

Los abogados de Meta lo llaman «interés legítimo», los usuarios — una recolección encubierta de datos.

DeepSeek ni siquiera se puede instalar en las oficinas de Microsoft, pero ganar dinero con los clientes — eso sí, por supuesto

¿Y si un empleado busca algo “incorrecto” y acaba en una base de datos china?

Juego espía: Ubisoft convirtió la jugabilidad en vigilancia digital

¿Salto de fe? No, recopilación de datos.

Las 5 mejores herramientas para recuperar archivos ZIP dañados

Descubre las mejores herramientas para recuperar archivos ZIP dañados y proteger tus datos valiosos.

Amnesia digital: la verdad sobre la memoria de ChatGPT

Por qué no se puede confiar en el aprendizaje de la IA.

Optimización o espionaje: las aplicaciones de limpieza de memoria filtran información

Memoria libre en iPhone a cambio de privacidad.

Del caos al orden: los vórtices magnéticos están redefiniendo el almacenamiento de datos

Las computadoras aprenderán a recordar de una nueva manera gracias a los vortionos.

14 fiscales de EE. UU. están preparando una demanda contra el equipo de Elon Musk

La ira humana cubre las ambiciones del departamento DOGE.

La batalla por la seguridad: cómo prepararse eficazmente para la era de la computación post-cuántica

Los hackers ya recopilan datos para futuros ataques. ¿Es posible detenerlos?

Zettabytes en una probeta: ahora podemos almacenar enormes volúmenes de datos en ADN

Una nueva tecnología convierte moléculas en depósitos universales.

Supercomputadora biológica: cómo encajar una biblioteca en una sola molécula de ADN

Una estructura de ácidos nucleicos preservará datos esenciales durante millones de años.

Play vs Microchip: quién ganará en la batalla por los datos

El grupo se atribuyó la responsabilidad de un ataque que interrumpió la producción de semiconductores.

Mad Liberator: una falsa actualización de Windows oculta un robo masivo de datos a plena vista de las víctimas

Un nuevo grupo cambia la paradigma habitual de los extorsionadores.

Trackimo: geolocalización de rastreadores GPS expuesta para todos

Una contraseña débil abrió el acceso a datos confidenciales.

De la idea a la realidad: OSI desarrolla una definición de «código abierto de IA»

Los expertos de la Iniciativa de Código Abierto buscan una definición unificada en medio del rápido avance tecnológico.