La criptografía moderna se mantiene por ahora con confianza, pero su margen de seguridad ya no parece tan sólido. Nuevos cálculos y experimentos muestran: ordenadores cuánticos pueden romper los ...
Qué pena que sea una trampa... Homer Simpson difícilmente parece ser alguien capaz de intervenir en uno de los debates matemáticos más famosos de la historia. Pero en el episodio "The Wizard of Evergr ...
Empezó a los 16: su carrera como hacker terminó en el aeropuerto de Helsinki. En el aeropuerto de Helsinki detuvieron a Peter Stokes, de 19 años, a quien las autoridades de Estados Unidos consideran m ...
El derecho de propiedad tal como lo conocíamos resultó ser solo una ilusión pasajera. Las compras digitales volvieron a convertirse en un punto débil de las consolas modernas: los propietarios de jueg ...
Los ejercicios Locked Shields 2026, que organiza el Centro de Excelencia de la OTAN para la Defensa Cibernética Conjunta (CCDCOE), concluyeron 24 de abril. En ellos participaron más de 4000 ...
El Centro Nacional de Ciberseguridad británico (NCSC) advirtió a empresas y organismos gubernamentales que la habitual carrera por cifras llamativas en los centros de monitoreo de seguridad puede no a ...
En el mundo del fútbol surge un escándalo sonoro que podría afectar no solo a los clubes, sino también a los propios jugadores. En la red apareció una declaración sobre una gran filtración de datos, ...
Una simple petición por correo se convirtió en la forma más fácil de abrir una caja fuerte. Activistas chinos en el exilio y periodistas que escriben sobre la presión de Pekín en el extranjero se han ...
Los principales sitios de piratería en Internet se han desconectado por completo. Los populares cines en línea pirata внезапно пропали из сети. Пользователи, которые пытались открыть Sflix, Watchserie ...
El conmutador, o switch, conecta dispositivos dentro de una misma red local: ordenadores, servidores, cámaras IP, impresoras, NAS, televisores, consolas de videojuegos y puntos de acceso Wi‑Fi ...
A veces los hallazgos más curiosos no están en bases secretas, sino en páginas olvidadas de internet. En sitios chinos aparecen regularmente paneles de demostración abandonados con datos. A primera vi ...
Contenido de repositorios antes protegidos ahora es de acceso público. Checkmarx se enfrentó a una continuación desagradable del ataque de marzo: datos robados de un repositorio privado de GitHub apar ...