Latest news available
Title Source Date
Instrumentación transparente del COM para el análisis de malware Source: opens original article in a new tab
De la Configuración Incorrecta de Spring Boot Actuator a la Exfiltración de SharePoint: ¿Cómo las Contraseñas Robadas Sobrepasaron el MFA? Source: opens original article in a new tab
Por qué la Visibilidad Este-Oeste es Crucial para la Seguridad de la Red Eléctrica Source: opens original article in a new tab
China relaja restricciones y abre la puerta a NVIDIA en plena guerra de chips con EE.UU. Source: opens original article in a new tab
China logra fabricar chips de 7 nm con tecnología propia y desafía el dominio de EE.UU. Source: opens original article in a new tab
Un fallo crítico en telnetd, CVE-2026-32746, permite RCE como root sin autenticación a través del puerto 23 Source: opens original article in a new tab
DLSS 5 abre un debate inesperado: la IA gráfica de NVIDIA impresiona técnicamente, pero genera rechazo por alterar el arte original Source: opens original article in a new tab
Así reclutan a personas para usar su imagen en estafas con IA, desde mensajes hasta videollamadas Source: opens original article in a new tab
Apple corrige un fallo de WebKit que podía permitir eludir la Same-Origin Policy en iPhone, iPad y Mac Source: opens original article in a new tab
Evaluación exhaustiva de amenazas contra Boggy Serpens Source: opens original article in a new tab