Estudios recientes revelan patrones preocupantes de lenguaje estigmatizante en modelos de lenguaje (LLMs) al responder consultas sobre adicciones. Estos sesgos perpetúan estereotipos dañinos y plant...


Estudios recientes revelan patrones preocupantes de lenguaje estigmatizante en modelos de lenguaje (LLMs) al responder consultas sobre adicciones. Estos sesgos perpetúan estereotipos dañinos y plant...

La aplicación de verificaciones de edad en el Reino Unido bajo la Ley de Seguridad en Línea ha provocado un aumento dramático en el uso de VPN, ya que los usuarios buscan eludir estas medidas. Los ...

Las estafas de criptomonedas están adoptando tácticas cada vez más sofisticadas, desde el uso de Google Forms para phishing hasta operaciones organizadas como el sindicato de la 'Reina de las Cript...

Una campaña coordinada de phishing está atacando a clientes del banco alemán DKB con correos que amenazan con el cierre inmediato de cuentas a menos que se tome acción urgente. Los ataques sofisti...

Mientras los gobiernos implementan políticas favorables a startups para acelerar la innovación, la gobernanza de ciberseguridad suele quedar relegada. Este artículo examina cómo las políticas de ...

Investigadores de seguridad han descubierto que el juego de Steam 'Chemia' está siendo utilizado como plataforma para distribuir malware. El juego, disponible en la plataforma oficial de Valve, distr...

Los sistemas judiciales globales están implementando nuevas políticas de ciberseguridad para abordar los retos de la transformación digital. Ontario ha introducido restricciones a las salas virtual...

Recientes desarrollos geopolíticos en el sur de Asia, incluyendo la presunta alineación de Bangladesh con Pakistán y el debate sobre la política 'India Primero' en Maldivas, están generando efect...

El panorama de importación de smartphones en EE.UU. está experimentando un cambio significativo, con India representando ahora uno de cada tres dispositivos importados, mientras disminuye el dominio...

La beta pública de iOS 26 presenta Liquid Glass, un rediseño importante de la interfaz con implicaciones de seguridad significativas. Este artículo examina la arquitectura del nuevo framework, posi...

La integración por parte de Google de un terminal Linux completo en Android, capaz de ejecutar aplicaciones gráficas como Doom, representa un cambio significativo en las capacidades móviles. Si bie...

Los smartphones económicos están comprometiendo la seguridad para mantener precios bajos, dejando a millones de usuarios vulnerables. Aunque dispositivos como el Realme C75 y el Samsung Galaxy A16 5...

La Autoridad de Competencia y Mercados (CMA) del Reino Unido enfrenta críticas de la industria por sus nuevas regulaciones de Mercados Digitales, con Epic Games calificando las normas como 'vagas' y ...

Con el repunte de los viajes internacionales, los riesgos de ciberseguridad en redes públicas han aumentado, convirtiendo a los VPN en herramientas esenciales. Este artículo examina cómo los VPN pr...

Dos grandes filtraciones de datos han salido a la luz esta semana, exponiendo información sensible a escala global. Una empresa fintech danesa filtró inadvertidamente 100 millones de registros de cl...

PayPal y Amazon han emitido alertas urgentes sobre estafas de suplantación sofisticadas dirigidas a sus clientes. Los estafadores utilizan alertas falsas y tácticas de urgencia para robar credencial...

El ecosistema del hogar inteligente se fragmenta cada vez más con dispositivos incompatibles y soporte discontinuado. Este artículo analiza los desafíos de seguridad y usabilidad resultantes, inclu...

Una nueva ola de fraudes con IA está afectando a viajeros mediante estafas turísticas con deepfakes sofisticados. En un caso reciente, una pareja viajó 350 kilómetros solo para descubrir que el de...

Avances recientes demuestran que herramientas de IA de código abierto están igualando los sistemas comerciales de imágenes médicas mientras ofrecen mejores protecciones de privacidad. Un estudio m...

Los ciberdelincuentes están lanzando campañas de phishing sofisticadas que suplantan compañías de tarjetas de crédito para distribuir malware robainformación. Estos ataques utilizan señuelos co...