Criptomoneda a muchos sigue pareciendo un territorio de plena libertad. Envías monedas, recibes monedas y la vida continúa. En la práctica la situación hace tiempo es diferente. Los grandes exchanges ...
Kimi K2.6 se lanzó como el intento de Moonshot AI de ocupar una nicho muy concreto. No es solo «otro modelo grande», sino un modelo abierto orientado a tareas de ingeniería largas, trabajo con herrami ...
Los clientes ni siquiera notarán que el empleado no está en su puesto de trabajo. OpenAI añadió en ChatGPT nuevos asistentes en la nube para equipos de trabajo. No se trata de otro chatbot para conver ...
Hackers novatos de Corea del Norte lograron robar criptomonedas por millones de dólares en pocos meses. No fue un virus nuevo ni una vulnerabilidad compleja, sino herramientas comunes basadas en ...
Se hicieron públicos archivos del peligroso virus destructor meses después del ataque. En Venezuela se detectó un nuevo malware borrador Lotus Wiper, dirigido al sector energético y de servicios públi ...
Un error inesperado en una actualización hizo que el mecanismo de protección abriese la puerta a los atacantes. Microsoft lanzó con urgencia correcciones fuera de calendario para cerrar una ...
A veces, para revelar un secreto militar, no se necesitan ni tecnologías complejas ni acceso a bases secretas. En el caso de la fragata neerlandesa Zr.Ms. Evertsen bastaron un llavero barato de pocos ...
Hallan una vulnerabilidad crítica en modelos antiguos de routers D-Link que ya está siendo explotada. Los routers que dejaron de recibir soporte hace tiempo se encontraron de repente en el centro de u ...
Los servicios secretos usaron las notificaciones del iPhone para leer mensajes borrados. Apple cerró de urgencia una vulnerabilidad en iPhone y iPad, debido a la cual las notificaciones «eliminadas» e ...
El Ministerio de Comercio de China presentó ante la Comisión Europea una crítica contundente a la ley de ciberseguridad ...
En el framework para trabajar con modelos de lenguaje SGLang se ha detectado una vulnerabilidad crítica, que permite a un atacante obtener el control total del servidor: basta con que la víctima ...
A veces la teoría de la probabilidad se muestra sorprendentemente parcial. Cualquier persona que use ascensores con frecuencia seguramente ha notado al menos una vez una extraña y bastante molesta reg ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results