
Bullying y cyberbullying: qué es y cómo protegerse.
Las noticias destacan un número cada vez mayor de casos de ciberacoso, algunos con consecuencias dramáticas (véase incitación al suicidio). El ciberacoso es una nueva
Las noticias destacan un número cada vez mayor de casos de ciberacoso, algunos con consecuencias dramáticas (véase incitación al suicidio). El ciberacoso es una nueva
La Guerra Electrónica (EW) es una de las disciplinas más sofisticadas y estratégicamente relevantes de la seguridad moderna. En una era dominada por la tecnología,
Hoy en día, los teléfonos inteligentes están prácticamente en todos los bolsillos. Los usamos para entretenernos, enviar mensajes, guardar notas, tomar fotos, transferir dinero e
Los brókeres de día cero son intermediarios que compran y venden vulnerabilidades de software desconocidas para los fabricantes y las organizaciones que las utilizan. Estas
El equipo de Apache corrigió recientemente una vulnerabilidad de denegación de servicio (DoS) clasificada como de alta gravedad. Hay un nuevo huésped inconveniente en centros
Magnus Carlsen venció a ChatGPT en ajedrez sin perder una sola pieza, mientras que su oponente virtual perdió todos sus peones. El gran maestro noruego
La oficina de prensa del Kremlin informó que el presidente ruso, Vladímir Putin, ha ordenado al gobierno que desarrolle restricciones adicionales al software (incluidos los
En los últimos años, los modelos de lenguaje grandes (LLM, Large Language Models) como GPT, Claude o LLaMA han demostrado capacidades extraordinarias para comprender y
Sophos anunció la resolución de tres vulnerabilidades de seguridad independientes en Sophos Intercept X para Windows y su instalador. Estas vulnerabilidades, designadas como CVE-2024-13972, CVE-2025-7433
Se han identificado varias vulnerabilidades en los productos Cisco Identity Services Engine (ISE) y Cisco ISE Passive Identity Connector (ISE-PIC) que podrían permitir que un
Para más información: [email protected]