Security Lab

Noticias

article-title

Un impulso electrónico 6000 veces más potente que un rayo: el nuevo récord de los físicos

¿Cómo lograron comprimir el tiempo hasta una cuatrillonésima de segundo?

article-title

Sinfonía del miedo: los hackers de Qilin se convierten en directores de la Orquesta de Houston

El grupo robó 300 GB de datos con información confidencial de directivos.

article-title

Operación Cumberland: delincuentes usaron IA para explotar a niños

Los materiales CSAM generados por IA se han convertido en un nuevo desafío para la policía.

article-title

Revisión de soluciones rusas IRP/SOAR: ¿qué debes saber antes de implementarlas?

article-title

Después de la lectura, quemar: Qilin establece un plazo para la editorial de periódicos Lee Enterprises

Los hackers amenazan con destruir la reputación del mayor holding mediático.

article-title

“Save C++”: el padre del legendario lenguaje pide ayuda a los desarrolladores

Björn Stroustrup pide a la comunidad que proteja su creación de la extinción.

article-title

De la innovación a la tentación: el modelo de IA de Alibaba revoluciona la industria de la pornografía con redes neuronales

Cómo Wan 2.1 pasó de ser un logro científico a convertirse en un generador de deseos prohibidos.

article-title

Trump pide la creación de una 'reserva estratégica de criptomonedas'

Bitcoin, ether y otras tres monedas digitales pasarán a formar parte del tesoro nacional de Estados Unidos.

article-title

Un universo en espiral: la teoría olvidada de Einstein cobra nueva vida

La clave de la materia oscura se halló en los antiguos borradores del genio.

article-title

Mil voluntarios y ni un solo error: cómo Google enseñó a los relojes a salvar vidas

El nuevo software detecta paros cardíacos con un 99,99% de precisión.

article-title

6000 ataques al día: lo que le sucede a tu router mientras duermes

¿Cómo proteger tu red doméstica de visitantes no deseados?

article-title

Bélgica investiga el hackeo de la agencia de seguridad nacional

Las autoridades deberán determinar si China está involucrada en el ataque.

article-title

Secretos financieros y tributos: Elon Musk obtiene palancas de influencia en el mercado

DOGE sigue su avance en los sistemas de los servicios federales.

article-title

Starlink al servicio del crimen: investigación de WIRED

Cómo las tecnologías espaciales apoyan el funcionamiento de redes criminales durante los apagones de internet.

article-title

¿Cómo reconocer la marca y modelo de un coche a partir de una foto? Revisión de "Vehicle AI"