-
▼
2025
(Total:
521
)
-
▼
abril
(Total:
87
)
-
Duelo de titanes: procesadores Intel Xeon y AMD EPYC
-
Firebase Studio de Google te permite programar gra...
-
Jeff Bezos funda una compañía de coches eléctricos...
-
Linus Torvalds se rinde ante Git: "Es más popular ...
-
La promesa de AMD Strix Halo de jugar con un PC Ga...
-
Google convierte cualquier documento en un pódcast...
-
OpenSSH 10 se despide de DSA y da la bienvenida al...
-
Vulnerabilidad de Windows aprovechada para instala...
-
Los procesadores fotónicos, infinitamente más rápi...
-
Millones de ordenadores sumergidos en fluidos para...
-
Hackean el sitio de filtraciones del grupo de rans...
-
AMD anuncia los procesadores Ryzen 8000HX para por...
-
Disponible Commandos: Origins, una precuela que re...
-
Samsung Ballie, un robot de uso doméstico utiliza ...
-
Google lanza un protocolo abierto para que los age...
-
Anbernic RG 557, una consola portátil con Android ...
-
Archivo JPEG en WhatsApp para Windows podría ser u...
-
Tranquilo y arrepentido, así se ha mostrado el Alc...
-
Cecotec fue hackeada en 2023 y lo dice ahora: roba...
-
El uso de IA generativa hace más "tontas" a las pe...
-
Microsoft despide a una ingeniera marroquí por neg...
-
Google anuncia Sec-Gemini, un modelo de IA para re...
-
Asus, Dell, HP, Lenovo y Razer detienen sus envíos...
-
Qué es el Model Context Protocol (MCP) y cuál es s...
-
Android 16 llega hoy a los móviles Xiaomi
-
Donald Trump cree que Estados Unidos puede fabrica...
-
¿Cuánto dinero ha perdido Apple por los aranceles ...
-
Aseguran haber robado los datos de la Lista Robins...
-
La empresa matriz de Kellogg's, víctima de un cibe...
-
FreeDOS 1.4, el DOS de código abierto
-
Shotcut 25.03 ya está disponible
-
Apple ha hecho algo para mitigar los aranceles: fl...
-
Deepseek-R1: El Modelo Revolucionario que Eleva lo...
-
El bufete de abogados de Javier Tebas también usa ...
-
El CEO de Google advierte: su inteligencia artific...
-
Desarticulada una organización que creaba vídeos d...
-
La ONU alerta: la IA podría destruir más de 8 mill...
-
China anuncia un cable que transmite video 8K y al...
-
OpenAI podría añadir marcas de agua visibles a las...
-
Círculo azul de Instagram con Meta AI: qué es y có...
-
Las tecnológicas chinas apuestan por la IA con mod...
-
Gestor de paquetes Debian APT 3.0 con una interfaz...
-
Restaurar un SSD con el método del ciclo de energía
-
El invierno de la IA: así fue el período en el que...
-
Comprar un PC con ARM en 2025
-
NVIDIA publica todas sus tecnologías PhysX y Flow ...
-
Desarrollar software en 2027 será como dirigir una...
-
Así está cambiando la IA la forma en que el mundo ...
-
Crea un pasaporte falso en cinco minutos con ChatG...
-
China ha comenzado la producción masiva de batería...
-
Meta presenta Llama 4, su nuevo modelo LLM de inte...
-
¿Qué es la cuantización, los parámetros y la tempe...
-
ByteDance DreamActor-M1: La IA que anima tu foto e...
-
Docker Model Runner: ejecución sencilla de modelos...
-
Amazon se une a la lista de interesados en comprar...
-
La Justicia francesa obliga a CloudFlare bloquear ...
-
Samsung sufre una filtración de datos de 270.000 r...
-
Con 21 años creó una IA que engaña en entrevistas ...
-
Anthropic presenta Claude para la Educación, una I...
-
Microsoft presenta la máquina de recuperación rápi...
-
No hace falta pagar para tener un escritorio remot...
-
La Policía Nacional detiene en España a 16 persona...
-
Microsoft filtró una clave de activación un mes an...
-
Los internautas españoles claman contra la Justici...
-
Movistar no levanta el bloqueo de las IP de Cloudf...
-
Sanción a Apple de 150M€ por abuso de posición dom...
-
Archivos de FGR, SAT y más de 1,500 sitios mexican...
-
Gen-4, la IA que genera videos más realistas que Sora
-
Microsoft Word permite resumir documentos de cient...
-
Vulnerabilidades críticas en PHP y Apache Tomcat
-
Microsoft quiere cambiar el pantallazo azul de la ...
-
El Gobierno de España aprueba el DNI digital, que ...
-
Elon Musk afirma que le ha dado a la madre de su ú...
-
Un juzgado admite la demanda millonaria de la OCU ...
-
Google admite no saber por qué su IA aprende cosas...
-
Filtrados 2.800 millones de usuarios de Twitter/X,...
-
Una mujer recupera el habla 18 años después de un ...
-
Amazon Nova Act es la nueva IA que puede navegar l...
-
Un usuario se compró un lavavajillas conectado de ...
-
Hackean la megafonía de El Corte Inglés e incitan ...
-
Temperatura GPU (Tarjeta Gráfica)
-
Cifrado extremo a extremo ¿qué es?
-
Bjarne Stroustrup, creador de C++, aconseja a los ...
-
OpenAI aumenta las recompensas de su programa de v...
-
Sistema de archivos ReFS vs NTFS en Windows 11
-
Instalar LM Studio (IA LLM en local)
-
La banda del Niño Skin consiguió 'empurar' al guar...
-
-
▼
abril
(Total:
87
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Alemania dejará gradualmente sin uso de las redes 5G a las chinas Huawei y ZTE
El Gobierno de Alemania ha llegado a acuerdos con los operadores de telecomunicaciones para fortalecer la seguridad y la soberanía tecnológica de las redes móviles 5G del país, lo que excluirá a más tardar a finales de 2026 los componentes de Huawei y ZTE de las redes 5G centrales ('core'), mientras que los sistemas de gestión críticos de estos fabricantes deberán ser reemplazados en las redes de acceso y transporte 5G a más tardar a finales de 2029.
Filtración programa integral de vigilancia global dirigido por una empresa china y el gobierno chino
Microsoft revela como el grupo hacktivista Storm-1133 dirige sus ataques a organizaciones israelíes
En un reciente informe, Microsoft ha expuesto una serie de ciberataques dirigidos a organizaciones israelíes del sector privado de energía, defensa y telecomunicaciones, llevados a cabo por un grupo de amenazas con base en Gaza conocido como Storm-1133. Los ataques, que han sido rastreados y analizados por Microsoft en su cuarto Informe Anual de Defensa Digital, tienen implicaciones significativas en medio del conflicto israelí-palestino en curso y un aumento en las operaciones maliciosas de hacktivistas.
Hackers rusos usan el anuncio de un BMW de segunda mano para espiar embajadas en Ucrania
Cómo un grupo de gamers expuso una de las filtraciones más graves de Estados Unidos
Estamos, sin duda, ante una de las mayores filtraciones que ha enfrentado el gobierno de Estados Unidos. Hay quienes ya lo han comparado con el caso >WikiLeaks, que sacudió al mundo en 2010. Y aunque sus dimensiones —por ahora— no se comparan con los más de 250 mil documentos secretos publicados entonces, la Casa Blanca ha admitido la relevancia de esta nueva fuga. Según el Pentágono, representa un "riesgo muy grave para la seguridad nacional".
El Gobierno de Catar hackeó a la FIFA para obtener el Mundial de Fútbol
El gobierno de Catar habría orquestado un ciberespionaje masivo para vigilar a los altos ejecutivos de la FIFA. El objetivo último de la operación era amarrar o forzar la celebración del Mundial en el polémico país del Golfo Pérsico. Qatar orquestó una operación de inteligencia a gran escala y de larga duración contra funcionarios de la FIFA en la que gastó cientos de millones de dólares en operaciones de hackeo para garantizar la organización del Mundial 2022. Qatar utilizó para este espionaje la empresa americana Global Risk Advisors, compuesta por antiguos miembros de la CIA.

Alemania destituye al jefe de la ciberseguridad alemana por sus contactos con Rusia
Policía Nacional España usará el software israelí "DarkBeast" para rastrear la web oscura
La Policía Nacional acaba de publicar un pliego de contratación para poder comprar un software específico dedicado a vigilar esta red oculta. Una herramienta que monitorice y rastree los confines de la Dark Web en busca de contenidos sensibles tanto para la seguridad nacional como para otras amenazas algo más acotadas y particulares
Irlanda pide a sus políticos que no tengan "conversaciones confidenciales" cerca de Alexa o Google Home
Ex ingeniero de la CIA condenado por filtrar secretos de hacking de Vault 7 a Wikileaks
Joshua Schulte, un ex programador de la Agencia Central de Inteligencia (CIA) de EE. UU., ha sido declarado culpable de filtrar un tesoro de herramientas de hacking clasificadas y exploits denominados Vault 7 a WikiLeaks. El presunto denunciante del arsenal de espionaje masivo de la CIA Vault7 Joshua Schulte declarado culpable de todos los cargos. Recordemos que en respuesta a la incómoda publicación, el director de la CIA de Trump Mike Pompeo instruyó a la CIA para que elaborara cómo asesinar a Assange.
Modo Aislamiento, la respuesta de Apple al espionaje tipo Pegasus
Apple dice “fabricar los dispositivos móviles más seguros del mercado”, así que no puede permitir que quienes trabajan en empresas privadas desarrollando spyware mercenario con respaldo estatal ataquen con éxito sus sistemas, algo que ha conseguido hacer NSO Group, la tecnológica israelí responsable del software espía Pegasus. Para evitar que esto vuelva a ocurrir Apple ha presentado una nueva función de seguridad llamada Modo Aislamiento o Lockdown Mode, que en otoño se integrará en iOS 16, iPadOS 16 y macOS Ventura.
Bossware, el software para controlar a los empleados: ¿supervisión o espionaje?
A medida que muchas empresas se rinden al trabajo remoto, no como reacción de emergencia ante una pandemia, sino a modo de 'nueva normalidad', los directivos tienen que enfrentar un nuevo reto: garantizar que sus empleados mantengan la productividad. Y, en la mayoría de los casos, esto se ha traducido en la instalación de software de monitorización (también conocido como 'bossware').

Los competidores de Pegasus de los que nadie habla y que tienen la misma efectividad
Cuando el espionaje de Pegasus provoca también muertes
Citizen Lab, el laboratorio multidisciplinar de la universidad de Toronto enfocado en la investigación, desarrollo de la información y comunicación en materia de tecnología, derechos humanos y seguridad global, denunciaba, con el apoyo de Amnistía Internacional, el espionaje de al menos 65 teléfonos pertenecientes a figuras políticas catalanas, sus familiares, abogados y abogadas, y representantes de la sociedad civil y de organizaciones no gubernamentales, todas ellas vinculadas al independentismo catalán. Pero no fueron los únicos, los teléfonos de al menos 11 empleados del Departamento de Estado de EE. UU. también fueron hackeados. En Francia hasta 5 teléfonos móviles de ministros franceses fueron infectados , también los teléfonos de diplomáticos finlandeses fueron hackeados Hasta el círculo cercano al Dalái Lama fue espaido, aunque no directamente al líder espiritual, ya que no usa móvil. El espionaje en cuestión se realizó siempre mediante el controvertido spyware o software espía denominado Pegasus.
Espionaje masivo en cientos de aplicaciones de Google Play para Android
Localizado en Siberia importante operador ruso del ransowmare REvil
Método para localizar micro-cámaras ocultas utilizando el móvil
Las cámaras son cada vez más pequeñas, y eso no son buenas noticias para ciertos casos. Eso permite que las cámaras espía sean mucho más difíciles de detectar, llegando a ser invisibles al ojo humano. Un buen ejemplo de ello son los aparatos que se venden para detectarlas en los Airbnb. Investigadores de la Universidad Nacional de Singapur y de la Universidad Yonsei han trabajado en un sistema para detectar estas cámaras a través de los sensores ToF (Time of Flight) presentes en nuestros móviles.

Android espía a los usuarios incluso cuando se desactivan todas las opciones de rastreo
Contratistas de defensa de E.U. fueron engañados por “bellas instructoras de aeróbics” que hackearon sus cuentas de email
Un grupo de hacking TA456 con sede en Irán ha pasado alrededor de un año y medio operando una campaña de malspam en la que se hacen pasar por instructoras de aeróbic con el fin de espiar e infectar con malware a empleados y contratistas de defensa y agencias aeroespaciales tratando de robar información confidencial. El grupo de ciberdelincuencia TA456, alineado con los intereses del Estado iraní utilizaron durante años técnica ingeniería social para manipular a un empleado con acceso a información sensible. Se trataba de un trabajador de una pequeña filial de defensa aeroespacial. Sin duda se confirma una vez más, que muchas veces en un ataque informático, el eslabón más débil es el humano.