seguridad

seguridad

eSIM permite leer mensajes ajenos e interceptar llamadas. Y esto ya ha sido demostrado

Un teléfono con eSIM puede convertirse en espía de sí mismo.

Para hackear un Mercedes, solo se necesita un clic y un poco de paciencia

Bluetooth abre el camino al corazón de Mercedes-Benz, Volkswagen y Skoda.

¡Revisa tu Termius! Puede que los hackers lleven meses escondidos ahí

¿Creías que las firmas digitales te protegían de todo? Pues no.

Microsoft finalmente despidió al "empleado" que fingió trabajar con normalidad durante 28 años

El registro de trabajo indicaba "motor de scripts", pero en realidad se dedicaba exclusivamente a la recepción de hackers.

Cuanto más potente sea tu GPU AMD para juegos, más fácil será para los hackers robar tus contraseñas

Fabricantes crearon accidentalmente una arquitectura que espía a sus propios usuarios.

Tu código es mi código: Microsoft alquila copias de seguridad a Apple

El perfil de Microsoft ya no es necesario, y esto es solo el comienzo.

TapTrap ataca Android: ahora los hackers no necesitan permisos ni consentimiento

Con solo unos toques, tú mismo les diste a los hackers todos los permisos.

Un virus sin hacker, un troyano sin código: el slopsquatting se está apoderando del mundo del código de vibración

Un desarrollador simplemente siguió las indicaciones de la IA y cayó en una trampa cibernética.

$140 millones por $920: hackers compraron acceso a bancos al precio de un teléfono

Los hackers utilizaron una puerta trasera que los sistemas de seguridad ni siquiera tenían en cuenta.

"¿Hola, es root?" — la telefonía de Cisco puede no responderle a usted

Una vulnerabilidad de Cisco convierte la telefonía en el talón de Aquiles.

Advertencia a propietarios de sitios web: actualicen Forminator urgentemente; de ​​lo contrario, podrían perderlo todo

La vulnerabilidad CVE-2025-6463 permite a los hackers robar sus recursos sin que se den cuenta.

WireGuard, QUIC y Confianza Cero en una sola herramienta. Sí, es de código abierto

Todo funciona incluso con el NAT más denso, y nadie lo notará.

0.0.0.0 El día ha vuelto: cómo un viejo error vulnera la protección de la inteligencia artificial más reciente

Ahora cualquiera puede controlar tus servidores de IA.

¿Cómo protegerse completamente del rastreo en Windows? 10 pasos para el anonimato digital

Ataque a la Corte Penal Internacional: ¿Quién está detrás del intento de destruir el sistema de justicia global?

¿Un simple ataque informático? ¿O el comienzo de una guerra oculta contra los cimientos del mundo civilizado?

1 de agosto de 2025: el último día de las contraseñas en Microsoft

¿Qué pasará con quienes no tengan tiempo de evacuar sus datos?

La era del "día cero": ya no existen smartphones seguros, solo la ilusión de seguridad

El dispositivo que debía proteger se ha convertido en la principal amenaza.

Los hackers encontraron la manera de convertir cualquier archivo ZIP en una bomba. Gracias, WinRAR

¡Actualiza tu WinRAR cuanto antes!

¿Dónde se almacenan las claves de cifrado de WhatsApp?

Nueva gramática de los hackers: "idiota" con la letra "h" - y toda la moderación se va al carajo

TokenBreak: un ataque que convierte cada palabra en un troyano para la inteligencia artificial.