Noticias

article-title

Un error, dos IAs, tres horas: el exploit ya está listo

Mientras lees la descripción del CVE, la IA ya escribe el exploit.

article-title

El FBI “perdió” pruebas de la compra gubernamental de herramientas de hackeo: ¿lo creemos?

El contrato desapareció, pero el dinero era real.

article-title

¿Cómo obtener cualquier certificado en Internet? Simplemente pregúntele a SSL.com

¡Ni siquiera necesitas ser propietario de un dominio para hacer esto, simplemente hazlo!

article-title

0day en WinZip: Los virus ahora pasan sin previo aviso

¡Aún no hay solución! ¿Qué deben hacer los usuarios habituales?

article-title

Todo es cuestión de tokens: Microsoft revela detalles del caos informático ocurrido durante el fin de semana

Los administradores están tomando sedantes, aunque no hay motivos para preocuparse.

article-title

Cuanto más lejos de la respuesta, más cerca de la solución: se resuelve el mayor enigma del pensamiento creativo

¿Nuestra mente se encierra a sí misma en una prisión intelectual?

article-title

“Doblamos el espacio-tiempo”: un nuevo capítulo en el libro de cuentos de la Casa Blanca de EE. UU.

Las leyes de la física renunciaron tras el discurso del director de la Oficina de Ciencia.

article-title

Dúrov: «Es mejor marcharnos de Francia que entregar el cifrado»

Pável Dúrov confirmó su postura de principios.

article-title

Los planos olvidados del Pentágono resurgen: China doma la energía del torio con un nuevo reactor

En los años 60, EE. UU. cambió torio por uranio... ¿y ahora se arrepienten?

article-title

"¿Permitir acceso?": Hackers usan la funcionalidad legítima de Zoom contra los inversores en criptomonedas

Un clic desapercibido durante una llamada le cuesta a las víctimas una fortuna.

article-title

MACE vs. Administradores: Microsoft baneó por error decenas de miles de cuentas

Un fallo aleatorio se convirtió en un caos informático mundial.

article-title

Phishing del sello de Google: cómo los atacantes lograron eludir DKIM

Al principio, incluso los especialistas en seguridad informática no creían que esto fuera posible.

article-title

Creaste un bot de Telegram — recibiste un backdoor y una fuga de datos de regalo

Un clon de la API de Telegram inserta un backdoor SSH en el sistema.

article-title

El imperio de la vigilancia: ICE fusiona medicina, impuestos y biometría en una herramienta contra migrantes

Alien Tracker no es ciencia ficción, sino un método real de aislamiento digital.

article-title

El algoritmo decidirá quién se va primero: Palantir desarrolla software para clasificar personas

ImmigrationOS vigila, ICE deporta, Trump está satisfecho.