Security Lab

Noticias

article-title

Los titiriteros de la publicidad: EE. UU. exige respuestas a los gigantes tecnológicos por apoyar sitios web clandestinos

Los presupuestos de las marcas globales han terminado en manos de sitios prohibidos.

article-title

14 fiscales de EE. UU. están preparando una demanda contra el equipo de Elon Musk

La ira humana cubre las ambiciones del departamento DOGE.

article-title

Teclado en lugar de fusiles: Reino Unido refuerza su ejército digital

El Ministerio de Defensa ha decidido cambiar su enfoque en la selección de ciberdefensores.

article-title

Día Cero: un ex presidente contra los hackers en el nuevo thriller con De Niro

Cómo Netflix sumergió a América en un apocalipsis digital.

article-title

Amazon invierte $700 millones en el constructor nuclear X-Energy

Los reactores modulares de 5 gigavatios se desplegarán en todo EE.UU. para 2039.

article-title

En lugar de ayuda: Dominación - La IA puede privar a los humanos del poder real

¿Cómo mantener la influencia humana en un mundo de máquinas inteligentes?

article-title

Bisturí digital: un nuevo escáner dibuja retratos 3D a kilómetros de distancia

Ningún deslizamiento de tierra escapará a esta innovación británica.

article-title

Trenes, oraciones y VPN: Gravy Analytics convirtió la geolocalización de los usuarios en un producto

Una nueva demanda reveló el lado oscuro del imperio detrás de las aplicaciones móviles.

article-title

Un hocico de acero contra los explosivos: los robots zapadores entran en servicio

¿Nunca más un humano tendrá que arriesgar su vida?

article-title

El imperio de torrents de Meta: Zuckerberg regaló al mundo una biblioteca en la sombra con 160 TB de libros

Los ordenadores corporativos de Meta se convirtieron en parte de una red pirata.

article-title

Cómo implementar BYOD en la empresa: seguridad y gestión de dispositivos

El uso de dispositivos personales en el trabajo aumenta la productividad y la flexibilidad, pero también conlleva riesgos de seguridad. ¿Cómo proteger los datos corporativos y minimizar amenazas? Desc...

article-title

Código en piloto automático: ViewState se ha convertido en un nuevo vector de ataques a servidores web

La negligencia de los desarrolladores permite el control remoto a través de ViewState.

article-title

Seguridad en el mundo del gaming online: reglas clave y trucos útiles

Descubre los principales signos de compromiso de una cuenta, aprende estrategias de seguridad efectivas y sigue un plan de acción para recuperar el control en caso de ataques.

article-title

Delilah: cómo Turing creó el primer cifrador de voz portátil del mundo

Un capítulo inesperado en la biografía del gran matemático.

article-title

Por qué una pregunta de seguridad es la peor forma de proteger su cuenta