Nuevo ransomware Helldown

Investigadores en ciberseguridad han identificado una variante para Linux de un ransomware relativamente nuevo llamado Helldown, lo cual indica que los ciberdelincuentes están diversificando sus métodos de ataque. Según un informe de Sekoia  Helldown utiliza un ransomware para Windows basado en el código de LockBit 3.0. Este desarrollo reciente apunta a que el grupo podría …

Vulnerabilidad crítica de Laravel

Se ha identificado una vulnerabilidad de seguridad crítica en Laravel, el popular framework de aplicaciones web conocido por su elegante sintaxis y su completo conjunto de herramientas para crear aplicaciones sólidas. Leer más »

El Constitucional de España absuelve finalmente a los responsables de Series Yonkis tras 16 años

La espada de Damocles que desde hace 16 años pesaba sobre los responsables de Series Yonkis ha desaparecido. La sentencia del Tribunal Constitucional con la absolución se filtró hace unos días, pero no ha sido hasta esta semana que los abogados han recibido los documentos con los que finalmente pueden decir a sus clientes que la …

Microsoft presenta Windows 365 Link, su Mini-PC para la nube

Microsoft ha presentado en su conferencia Intune el Windows 365 Link. Es una computadora compacta similar en diseño y tamaño al Mac mini de Apple (u otros Mini-PCs), pero con objetivos completamente diferentes, ya que está diseñado para empresas que usen la plataforma Cloud PC. Leer más »

Microsoft prepara un ordenador cuántico de uso comercial en 2025

 Microsoft y Atom Computing han logrado importantes avances en el segmento de la computación cuántica, incluyendo el lanzamiento de un ordenador cuántico de uso comercial. Así lo anunciaron los de Redmond en la edición 2024 de su conferencia Ignite, que se lleva a cabo esta semana en Chicago.   Leer más »

Aprovechan servidores Jupyter mal configurados para retransmitir deportes ilegalmente

La investigación de Aqua Nautilus revela que los hackers están aprovechando servidores Jupyter Notebook vulnerables y mal configurados para robar retransmisiones deportivas en directo. Conozca las técnicas utilizadas, los riesgos que entrañan y cómo proteger a su organización de ataques similares.   Leer más »

12 aplicaciones de Android graban conversaciones sin tu permiso

La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para violar nuestra privacidad. Recientemente, se han identificado apps que graban conversaciones y recopilan datos sin autorización. Aquí te contamos cuáles son, cómo operan y qué hacer para protegerte.     Leer más »

IA logra operar sin intervención humana

Investigadores han desarrollado MedPerf, una plataforma innovadora de inteligencia artificial médica que permite evaluar modelos sin intervención humana directa. Este avance promete revolucionar la colaboración en el sector sanitario, acelerando el desarrollo de la IA y mejorando la precisión, todo ello respetando la privacidad de los datos de los pacientes.   Leer más »

¿Qué significa PON, GPON, XG-PON, 10G-EPON…?

PON significa “Red Óptica Pasiva”, en referencia a la red de fibra compuesta por componentes no-activos en todas las etapas entre el punto de origen (central local) y los extremos (abonados o clientes). Las demás siglas (GPON, XG-PON…) corresponden a los estándares de transmisión que circulan sobre esta red física. ¿En qué se diferencian?   …