A medida que evolucionan las amenazas a la seguridad móvil, surge el 'choicejacking' como una táctica de manipulación sofisticada en estaciones de carga públicas, yendo más allá del tradicional ...


A medida que evolucionan las amenazas a la seguridad móvil, surge el 'choicejacking' como una táctica de manipulación sofisticada en estaciones de carga públicas, yendo más allá del tradicional ...

Investigadores descubrieron una vulnerabilidad día cero crítica en WebKit, el motor de navegación de todos los navegadores iOS. El fallo permite ejecutar código arbitrario y acceder silenciosament...

Nuevos reportes de investigación revelan conexiones preocupantes entre Microsoft Azure y la Unidad 8200 de Israel, planteando serias cuestiones éticas sobre el uso de tecnología en la nube para vig...

Samsung está implementando una innovadora función con IA en su actualización One UI 8 para combatir el aumento de ataques de phishing por voz (vishing). El nuevo sistema analiza patrones de llamada...

La Universidad de Columbia informó de una brecha de datos masiva que afecta a aproximadamente 870.000 estudiantes actuales y antiguos, solicitantes y empleados. Los datos comprometidos incluyen infor...

La aparición de billeteras de criptomonedas con IA promete revolucionar las finanzas descentralizadas con funciones como trading predictivo y seguridad automatizada. Sin embargo, expertos en ciberseg...

Las recientes interrupciones en partidos de la WNBA con lanzamientos de juguetes sexuales fueron reivindicadas como estrategia de marketing por el grupo de criptomonedas Green Dildo Coin. Este inciden...

A medida que la computación cuántica avanza a velocidades sin precedentes, los expertos en ciberseguridad advierten sobre un escenario inminente de 'apocalipsis criptográfico' donde los modelos de ...

El despliegue de GPT-5 de OpenAI a través de Microsoft Copilot ofrece capacidades avanzadas pero revela importantes brechas de seguridad. Aunque el modelo muestra mejor razonamiento y menor riesgo de...

Los recientes aranceles del 100% a las importaciones de semiconductores impuestos por la administración Trump están generando efectos en cadena en la industria tecnológica, con importantes implicac...

Las startups de IA en Silicon Valley están adoptando el infame horario laboral chino 9-9-6 (9am-9pm, 6 días/semana), provocando agotamiento y riesgos de seguridad. Esta investigación revela cómo l...

Mientras las economías en desarrollo aceleran su transformación digital, los gobiernos enfrentan complejos dilemas de ciberseguridad en la formulación de políticas. El debate en Filipinas sobre la...

Los estados indios de Karnataka y Tamil Nadu están implementando reformas radicales en políticas educativas que priorizan la ciberseguridad en ecosistemas de aprendizaje digital. La propuesta de Kar...

Los gobiernos están intensificando las restricciones a los servicios VPN, con recientes acciones en Rusia y el Reino Unido que marcan una tendencia peligrosa para la privacidad digital. Analizamos la...

Un grupo de memes sobre criptomonedas se atribuyó bromas disruptivas en partidos de la WNBA, incluyendo lanzar juguetes sexuales a la cancha. Aunque presentado como marketing viral, expertos en ciber...

Los usuarios de iOS enfrentan una discrepancia preocupante entre el tamaño mostrado y el real de las actualizaciones de aplicaciones, lo que genera riesgos de seguridad potenciales. Este artículo re...

Dos importantes organizaciones han sido víctimas de graves filtraciones de datos esta semana. El Festival de Cine de Venecia reportó acceso no autorizado a información de asistentes, incluyendo dat...

Un grupo de memes de criptomonedas se ha atribuido la responsabilidad de bromas disruptivas en partidos de la WNBA, incluyendo lanzar juguetes sexuales a la cancha. Aunque presentado como marketing vi...

Samsung ha lanzado una innovadora función de IA en el dispositivo con One UI 8 que detecta intentos de phishing de voz en tiempo real, analizando patrones de llamadas y características vocales para ...

Se ha descubierto que iOS muestra de manera engañosa el tamaño real de las actualizaciones, presentando solo cambios incrementales en lugar del tamaño completo del paquete. Esta práctica genera ri...