Noticias

article-title

Patch Tuesday de julio: Microsoft corrigió 143 vulnerabilidades

Dos de ellos ya son utilizados activamente por los piratas informáticos.

article-title

Ladrón en la era digital: quiénes son los líderes del mundo del cibercrimen

Cisco Talos ha revelado un análisis completo de las tácticas de los principales grupos de ransomware.

article-title

Los hutíes contra los militares: GuardZoo roba secretos estratégicos

Cientos de combatientes en Oriente Medio ya han sido afectados por la nueva ciberarma.

article-title

Descanso al estilo reality show: cómo los anfitriones de Airbnb espían a sus huéspedes

CNN revela el principal peligro de los servicios de alquiler a corto plazo.

article-title

Índice Tiobe: Rust se abre camino hacia la cima, acercándose a C++

¿Podrá este lenguaje de programación "ultraseguro" finalmente superar a la estrella del ranking?

article-title

Sin límites de SO: nuevo ataque de Lazarus abarca todas las plataformas populares

Corea del Norte penetra en sistemas de industrias clave.

article-title

Desde call center hasta "asesinos": anatomía de un sindicato cibercriminal en EAU

Desmantelada una gran red internacional de fraude en los Emiratos Árabes Unidos.

article-title

Exploit en unas horas: cómo funciona el ejército cibernético élite de China

Las actividades de los espías de APT40 han llevado a advertencias de las principales agencias de ciberseguridad.

article-title

Barbacoa con sorpresa: investigadores descubren una serie de vulnerabilidades en las parrillas inteligentes Traeger

Los amantes de los filetes corren el riesgo de convertirse en víctimas de los cibergourmets.

article-title

El negocio de los conciertos se desmorona: los especuladores toman el control del mercado

La ingeniería inversa y el ingenio han permitido a los estafadores aprovecharse de la debilidad de las corporaciones.

article-title

Jenkins: de CI/CD a laboratorio criptográfico clandestino

¿Cómo se convierten los servidores vulnerables en máquinas de minería invisibles?

article-title

IA vs. Medios: por qué y cómo los motores de búsqueda siguen mintiéndonos

Los medios continúan luchando con OpenAI, Google y Microsoft por la verdad en las noticias.

article-title

Europol exige prohibir el cifrado en las redes domésticas

La agencia quiere limitar el uso de tecnologías PET.

article-title

Amor 2.0: ¿Qué puede resultar de un romance con inteligencia artificial?

Los investigadores debaten sobre los beneficios y riesgos de los chatbots como Eva AI y Replika.

article-title

Autenticación de dos factores y posibles formas de evitarla

Examinamos detalladamente las ventajas y desventajas del método de protección de cuentas en línea más popular.