Security Lab

Noticias

article-title

Cinco minutos para cargar: BYD resuelve el mayor problema de los autos eléctricos

¿Cómo logró el gigante chino superar a Tesla?

article-title

Dendritas arquitectas: cómo se construye el palacio cristalino de los recuerdos

¿Está la ciencia cerca de inventar una cura para el Alzheimer?

article-title

ADN en lugar de servidores: la IA abre el camino hacia archivos eternos

¿Podremos ahora preservar la memoria de la humanidad durante millones de años?

article-title

Hong Kong endurece las reglas cibernéticas: multa de hasta 5 millones por vulnerabilidades

Las grandes empresas han comenzado a revisar urgentemente los protocolos de seguridad.

article-title

Ataque DMA: los gigantes tecnológicos estadounidenses corren el riesgo de perder miles de millones de euros

Apple y Google se enfrentan a demandas sin precedentes por parte de los reguladores europeos.

article-title

Skrifa vs FreeType: una nueva era en el manejo de fuentes en Chrome

Los viejos enfoques de la gestión de la memoria están dando paso a la innovación.

article-title

“Barcos silenciosos”: los piratas informáticos paralizaron las comunicaciones en 116 barcos iraníes

Las tripulaciones de los petroleros han perdido las comunicaciones de emergencia en el mar.

article-title

Jira en crisis: oleada de ataques HellCat expone datos corporativos

¿Cómo un sistema de gestión de tickets se convirtió en la clave del cofres de Ascom?

article-title

El electricista del Pentágono intentó sacar secretos de EE. UU. a México

¿Qué ocultaba el ingeniero en 3400 páginas de documentos secretos?

article-title

CSLU bajo ataque: los hackers utilizan masivamente una puerta trasera integrada en los sistemas de Cisco

Acceso de administrador y filtración de datos en un par de clics.

article-title

El caos cuántico ha sido domado: físicos capturan el esquivo líquido de espín

Una película de 20 nm para supercomputadoras que nunca cometen errores.

article-title

Esferas de Dyson y Mundos-Anillo: ¿es posible construir una planta de energía del tamaño de una estrella?

El sueño de la ciencia ficción finalmente ha encontrado una base matemática.

article-title

Los chatbots creyeron en un cuento de hadas: cómo los mundos fantásticos ayudan a hackear la IA

Otra vulnerabilidad preocupante en los modelos de lenguaje modernos.

article-title

Tycoon 2FA captura el 89% del mercado de phishing usando el cifrado de César y símbolos invisibles

Cómo los servicios especializados hacen que los ciberdelitos sean accesibles para los principiantes.

article-title

Filtración de SpyX revela métodos de espionaje sobre Apple y Android

Apple recibió una lista de 17,000 víctimas de espionaje.