b

blog.elhacker.net

https://blog.elhacker.net/feeds/posts/default?alt=rss,

Creado: 23-06-2021, 480 Noticias, 5 Clics, Última noticia: 25-07-2024 20:34:00, Última actualización: 26-07-2024 02:54:12, Próxima comprobación: 27-07-2024 14:54:12

Grindr bloquea algunas funciones en la Villa Olímpica de París 2024 para proteger a los atletas LGBTQ+

Grindr bloquea algunas funciones en la Villa Olímpica de París 2024 para proteger a los atletas LGBTQ+

Modus operandi de un ataque del ransomware Akira

Modus operandi de un ataque del ransomware Akira

Suplantación de archivos en WhatsApp para Android

Suplantación de archivos en WhatsApp para Android

AMD retrasa ligeramente el lanzamiento de los Ryzen 9000 por problemas de calidad

AMD retrasa ligeramente el lanzamiento de los Ryzen 9000 por problemas de calidad

El CNI de España coordina una respuesta al ataque DDoS de "la mayor alianza de rusos jamás vista"

El CNI de España coordina una respuesta al ataque DDoS de "la mayor alianza de rusos jamás vista"

Meta presenta Llama 3.1, su IA de código abierto que compite con GPT-4o

Meta presenta Llama 3.1, su IA de código abierto que compite con GPT-4o

Grupo pro ruso NoName057(16) realiza ataques DDoS tras la detención de 3 de sus miembros en España

Grupo pro ruso NoName057(16) realiza ataques DDoS tras la detención de 3 de sus miembros en España

Windows 11 funciona en un iPhone 15 Pro, aunque muy, muy lento

Windows 11 funciona en un iPhone 15 Pro, aunque muy, muy lento

Facebook quiere gastarse 87.000 millones en ‘Ray-Ban’ para limitar las gafas Ray-Ban Meta

Facebook quiere gastarse 87.000 millones en ‘Ray-Ban’ para limitar las gafas Ray-Ban Meta

Google eliminará acortador de URLs goo.gl en 2025

Google eliminará acortador de URLs goo.gl en 2025

Microsoft culpa a la UE de lo sucedido con CrowdStrike

Microsoft culpa a la UE de lo sucedido con CrowdStrike

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

Process Hollowing: una técnica de evasión utilizada por los cibercriminales

La nueva normativa pide usar botones físicos en los coches para mayor seguridad, ¿adiós a las pantallas táctiles?

La nueva normativa pide usar botones físicos en los coches para mayor seguridad, ¿adiós a las pantallas táctiles?

Caída global por culpa de CrowdStrike: un apagón cibernético por una actualización afecta a sectores clave en todo el mundo

Caída global por culpa de CrowdStrike: un apagón cibernético por una actualización afecta a sectores clave en todo el mundo

OpenAI presenta GPT-4o mini, una IA más potente y barata para ChatGPT

OpenAI presenta GPT-4o mini, una IA más potente y barata para ChatGPT

Filtración de datos de empresa espía mSpy, revela tickets y correos de sus clientes

Filtración de datos de empresa espía mSpy, revela tickets y correos de sus clientes

Armas biológicas diseñadas por IA

Armas biológicas diseñadas por IA

Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion

Hack WPA / WPA2 fácilmente sin fuerza bruta con Fluxion

Caddy: un servidor web con funciones de proxy inverso

Caddy: un servidor web con funciones de proxy inverso

Apple y otras empresas usaron videos de YouTube para entrenar su IA

Apple y otras empresas usaron videos de YouTube para entrenar su IA

Vulnerabilidad crítica en GeoServer GeoTools explotada activamente

Vulnerabilidad crítica en GeoServer GeoTools explotada activamente

El FBI logra acceso al móvil del atacante de Donald Trump: así lo ha conseguido en tiempo récord

El FBI logra acceso al móvil del atacante de Donald Trump: así lo ha conseguido en tiempo récord

Las guerras de Unix: Un capítulo crucial en la historia de la informática

Las guerras de Unix: Un capítulo crucial en la historia de la informática

Europa dice que X (Twitter) engaña a los usuarios con la marca azul de verificación

Europa dice que X (Twitter) engaña a los usuarios con la marca azul de verificación

Explotación de vulnerabilidades tan solo 22 minutos después de una prueba de concepto

Explotación de vulnerabilidades tan solo 22 minutos después de una prueba de concepto

HardBit ransomware version 4.0

HardBit ransomware version 4.0

Fábrica de Xiaomi abierta 24/7 en la que todos los trabajadores son robots

Fábrica de Xiaomi abierta 24/7 en la que todos los trabajadores son robots

Vulnerabilidad crítica en Exim expone a millones de personas a archivos adjuntos maliciosos

Vulnerabilidad crítica en Exim expone a millones de personas a archivos adjuntos maliciosos

Excel incluye un editor para programar en Python

Excel incluye un editor para programar en Python

Parche de Microsoft para grave vulnerabilidad acceso directo de Internet Explorer oculto como un archivo de PDF

Parche de Microsoft para grave vulnerabilidad acceso directo de Internet Explorer oculto como un archivo de PDF

Función de WhatsApp transcribe las notas de voz para Android

Función de WhatsApp transcribe las notas de voz para Android

The Harvester: herramienta OSINT para analizar los riesgos de la información pública

The Harvester: herramienta OSINT para analizar los riesgos de la información pública

19-07-2024 0 2 382 5 112
Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
Copyright (c) 2019-2024 MetaTopcis.com
0.07205s