Noticias

article-title

Cómo neutralizar cualquier señal electromagnética: el principio de funcionamiento de la jaula de Faraday

A veces, para desaparecer de los radares de ciber-vigilancia, es necesario recurrir a métodos inusuales.

article-title

CVE-2024-38217: ¿Por qué no se pudo detectar el 0day en Windows durante 6 años?

Elastic Security Labs ha revelado detalles del ataque “LNK Stomping”.

article-title

Crimson Palace: el tifón del ciberespionaje azota el sudeste asiático

Tres grupos de hackers se unieron para causar un daño colosal.

article-title

Flipper Zero recibió una importante actualización de firmware

El tan esperado lanzamiento de la versión beta sorprende incluso a los fanáticos más experimentados del dispositivo.

article-title

¿Duermen los extraterrestres? Los investigadores exploran cómo late la vida en mundos lejanos

Descubrimientos inusuales sobre planetas donde el sol nunca se pone.

article-title

Un aspirante a doctorado en IA desafía al mundo científico

Una nueva modelo asombra a sus "colegas" y plantea nuevos dilemas éticos.

article-title

Misión Polaris Dawn: SpaceX inaugura una nueva era de caminatas espaciales comerciales

La nave con pioneros alcanzará más de 1400 km de altura por primera vez en 50 años.

article-title

79 vulnerabilidades y 4 0Day: así fue el Patch Tuesday de Microsoft

El martes de parches de septiembre, la empresa solucionó errores críticos para los usuarios.

article-title

El fin de la privacidad al volante: Ford patenta un sistema de vigilancia total

Ford ha ideado cómo escuchar conversaciones en el coche de manera legal.

article-title

El futuro robado: las tecnologías de Samsung se filtraron a China

Cómo construir una fábrica entera con tecnologías ajenas.

article-title

Agente secreto en tu computadora: ¿Qué es un virus troyano y cómo combatirlo?

Cómo los troyanos se disfrazan de programas inofensivos, qué acciones pueden realizar y cuáles son las consecuencias de una infección. Exploraremos de dónde provienen, cómo detectarlos y cómo proteger...

article-title

El monitor revelará todos los secretos a los piratas informáticos: cómo funciona el ataque PIXHELL

El grito silencioso de los píxeles le permite evitar cualquier espacio de aire.

article-title

¿Cómo repostar un coche eléctrico gratis? Los hackers de Pwn2Own saben la respuesta

La vulnerabilidad en Autel MaxiCharger no requiere ninguna habilidad o equipo especial por parte del atacante.

article-title

Ailurophile Stealer: un nuevo ladrón de datos se está extendiendo entre los cibervillanos a la velocidad del rayo

El período de prueba de tres días y el sistema de referencia hacen su trabajo.

article-title

Ahorro vs revolución de la IA: ¿qué sacrificios debe hacer el negocio en nombre del progreso?

¿Podrá Copilot resolver un dilema financiero serio?