GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 14
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

Fachada de vidrio del edificio de oficinas de Google, con el logotipo colorido de la empresa visible en letras grandes. Reflejos de árboles y cielo azul se aprecian en los ventanales. La imagen está tomada en un día soleado, con vegetación en el borde izquierdo del encuadre.

Hackers amenazan a Google con filtrar bases de datos tras ultimátum

2 de septiembre de 2025
0
Tres personas en una escena al aire libre con fondo rojo editado. Dos hombres están agachados a los lados, mientras una persona en el centro aparece con el rostro difuminado y postura de sumisión. El hombre de la derecha sostiene una caja. En la parte superior, aparece la palabra "BUSTED" (atrapado) en letras rojas grandes y enmarcadas, lo que sugiere una confrontación o desenmascaramiento.

YouTubers ayudan al FBI a desmantelar una red de estafas de 65 millones de dólares que robó los ahorros...

1 de septiembre de 2025
0
Una mano sostiene un teléfono móvil que muestra la aplicación de WhatsApp con líneas de código en rojo y advertencias en pantalla, simulando un escenario de hackeo o fallo de seguridad. La imagen tiene una iluminación dramática con tonos rojos y verdes.

WhatsApp lanza actualización de emergencia por exploit zero-click que afecta dispositivos iOS y...

1 de septiembre de 2025
0
Manos escribiendo en un teclado de portátil en un entorno oscuro, con un símbolo de advertencia triangular con un signo de exclamación proyectado sobre la pantalla, representando una alerta de ciberseguridad o una amenaza digital.

Extensión VPN de Chrome con 100k descargas captura pantallazos de todos los sitios...

22 de agosto de 2025
0
Un ataque de ciberseguridad en contenedores Docker. A la izquierda, un portátil con un candado que contiene un insecto rojo simboliza un backdoor. A la derecha, el logo de Docker con forma de ballena y contenedores apilados recibe una cadena de números binarios, mientras un icono de insecto rojo aparece sobre él. El fondo es azul oscuro y la composición transmite la idea de malware persistente en imágenes de Docker.

Backdoor XZ Utils permanece en imágenes Docker más de un año después del...

20 de agosto de 2025
0
Logo de Microsoft Teams sobre un fondo oscuro con tonos rojos y negros con líneas diagonales, que crea un efecto de movimiento y textura en la imagen.
Ciberseguridad

El ransomware Black Basta se hace pasar por soporte de IT...

27 de octubre de 2024 0
Una visualización abstracta de una red compleja formada por nodos y conexiones, con un patrón simétrico circular. Los puntos, que representan los nodos, se conectan mediante líneas que forman una estructura geométrica intrincada. Los colores van desde tonos azules en la parte superior hasta tonos rosados y morados en la parte inferior, creando un degradado que resalta la interacción entre las conexiones. La imagen evoca la idea de sistemas interconectados, como redes neuronales, tecnología cuántica o estructuras de datos.
Ciberseguridad

Investigadores chinos rompen el algoritmo de cifrado RSA con un ordenador...

15 de octubre de 2024 0
Ciberseguridad

Premio Nobel en IA, ciberataque masivo, energía para Marte, drones autónomos...

12 de octubre de 2024 0
La parte inferior de un robot aspirador cuadrado, donde se aprecian claramente los cepillos y componentes del dispositivo. Al fondo, desenfocada, aparece la imagen de un hombre tomando una taza de café, lo que parece ser parte de una publicidad.
Ciberseguridad

Aspiradoras robot hackeadas para insultar a sus dueños

12 de octubre de 2024 0
Una pantalla de ordenador con varios datos y gráficos en segundo plano, mientras que en el centro destaca un mensaje de advertencia en color amarillo con un signo de exclamación, que dice "System HACKED" (Sistema hackeado). Esta representación visual ilustra un ciberataque o violación de seguridad, con múltiples elementos digitales que simbolizan el acceso no autorizado a un sistema informático.
Ciberseguridad

Ciberataque masivo expone datos de 31 millones de usuarios en el...

10 de octubre de 2024 0
Primer plano de una mano sosteniendo un control remoto de televisión con un botón destacado de Netflix, mientras se observa una pantalla de televisión en segundo plano.
Ciberseguridad

Las Smart TVs son un »Caballo de Troya digital» en el...

8 de octubre de 2024 0
Dos banderas ondeando juntas: la bandera de los Estados Unidos a la izquierda y la bandera de China a la derecha. Ambas banderas están parcialmente superpuestas, lo que simboliza la relación entre las dos naciones. La bandera estadounidense es fácilmente reconocible por sus franjas rojas y blancas con un campo azul lleno de estrellas, mientras que la bandera china es roja con una gran estrella amarilla acompañada de cuatro estrellas más pequeñas. El fondo es oscuro, destacando los colores vivos de las banderas.
Ciberseguridad

Comprometen las mismas puertas traseras utilizadas por el FBI y otras...

7 de octubre de 2024 0
Ciberseguridad

Resurrección de un crítico con IA, granjas verticales de bayas, malware...

28 de septiembre de 2024 0
Imagen de un teléfono móvil que muestra la pantalla de inicio de sesión de Facebook, con opciones para ingresar el número de teléfono o correo electrónico y la contraseña. El fondo de la pantalla incluye ilustraciones de manos interactuando con los iconos de "me gusta" y "compartir" de la red social. El dispositivo tiene un borde verde y está sobre una superficie gris.
Ciberseguridad

Meta multado con 102 millones dólares por almacenar contraseñas en texto...

28 de septiembre de 2024 0
El interior de un automóvil moderno, donde la pantalla central del salpicadero ha sido hackeada. En la pantalla aparece la palabra "hacked" en letras grandes, acompañada de un icono de una figura sombría de un hacker y líneas de código en el fondo. El diseño del coche tiene un aspecto futurista, con una consola central minimalista y controles digitales. Los detalles tecnológicos reflejan el concepto de vulnerabilidades en los sistemas conectados de los vehículos, destacando un posible ataque cibernético.
Ciberseguridad

Fallo en el portal web de Kia permitió a investigadores rastrear...

27 de septiembre de 2024 0
1...131415...22Página 14 de 22

En tu móvil

Android
Iphone

Podcast semanal

Categorías

Archivos

  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram Twitter Website WhatsApp Youtube

Incluso más noticias

Dos investigadoras sentadas en una mesa de madera dentro de un espacio académico. Una de ellas utiliza un ordenador portátil mientras ambas sonríen a la cámara.

Revolucionaria IA del MIT podría cambiar para siempre las vacunas contra...

3 de septiembre de 2025
Logo de Steam en color blanco sobre un fondo azul oscuro.

32GB de RAM encamina a convertirse en la nueva mayoría para...

3 de septiembre de 2025
Persona sosteniendo un Apple AirTag con los dedos, mostrando de cerca el dispositivo circular con el logotipo de Apple en el centro. El fondo es oscuro y desenfocado, destacando el rastreador en primer plano.

Un hombre rastrea su equipaje robado con AirTag y encuentra al...

2 de septiembre de 2025

CATEGORÍA POPULAR

  • Tecnología1151
  • Inteligencia Artificial620
  • Sociedad395
  • Software348
  • Salud288
  • Mercado224
  • Ciberseguridad223
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
Administrar opciones Gestionar los servicios Gestionar {vendor_count} proveedores Leer más sobre estos propósitos
Ver preferencias
{title} {title} {title}