GitHub Instagram Linkedin Spotify Telegram X Website WhatsApp Youtube
  • Inicio
  • Podcast
  • Glosario
Buscar
BetaZetaNews BetaZetaNews
  • Inicio
  • Podcast
  • Glosario
Inicio Tecnología Ciberseguridad Página 2
Más recientes
  • Más recientes
  • Publicaciones destacadas
  • Más populares
  • Populares en los últimos 7 días
  • Por puntuación de reseñas
  • Al azar

Ciberseguridad

Mujer mayor sentada en un sofá mirando su teléfono móvil con expresión de preocupación mientras se lleva la mano a la boca.

Expertos alertan sobre herramienta gubernamental filtrada que puede hackear cualquier iPhone

9 de marzo de 2026
0
Icono de señal Wi-Fi en color azul brillante sobre fondo negro, con efecto de reflejo en la superficie.

AirSnitch: el ataque que rompe el aislamiento WiFi en hogares, oficinas y empresas

3 de marzo de 2026
0
Ilustración abstracta en tonos azules que representa un entorno digital con múltiples pantallas y capas de datos superpuestas, simbolizando bases de datos en la nube y flujos de información en un contexto de ciberseguridad.

Una base de datos con más de 1.000 millones de registros de identidad...

1 de marzo de 2026
0
Ilustración conceptual en formato horizontal sobre verificación de identidad y filtración de datos: a la izquierda, un ícono de burbuja de chat con el rostro de una persona y un mapa de reconocimiento facial; en el centro, una caja fuerte abierta de la que salen carpetas y documentos; a la derecha, un escudo agrietado frente a la silueta de un edificio gubernamental. La escena utiliza tonos azules y rojizos para representar seguridad, riesgo y controversia en torno a la protección de datos.

Discord rompe vínculos con software de verificación respaldado por Peter Thiel tras descubrir...

26 de febrero de 2026
0
Persona sosteniendo un smartphone con un icono multicolor en forma de estrella sobre fondo negro, representando una aplicación o asistente de inteligencia artificial.

Malware de Android ahora usa Gemini AI para adaptarse en tiempo real y...

25 de febrero de 2026
0
Primer plano de una cerilla ardiendo con la llama iluminando la oscuridad sobre fondo negro.
Ciberseguridad

ShinyHunters compromete las plataformas de citas más populares y la cadena...

2 de febrero de 2026 0
Una garra robótica sostiene el icono de Visual Studio Code mientras una criatura roja con forma de bot emerge desde su interior, rodeada de código, iconos de malware y símbolos de acceso remoto, representando una extensión maliciosa y una amenaza para desarrolladores.
Ciberseguridad

Extensión falsa de Moltbot en VS Code Marketplace distribuye malware

1 de febrero de 2026 0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.
Ciberseguridad

Juicio a redes sociales, Google espía, TikTok alarma, Anna’s Archive pierde...

31 de enero de 2026 0
Logotipo de Moltbot con un personaje redondeado de color rojo flotando sobre el nombre ‘Moltbot’, sobre un fondo oscuro con efecto espacial.
Ciberseguridad

Expertos en ciberseguridad alertan sobre graves vulnerabilidades en Moltbot, el agente...

30 de enero de 2026 0
Icono de WinRAR en el centro de una imagen con fondo rojo caótico y líneas negras entrecruzadas, evocando una amenaza de seguridad o un contexto de malware.
Ciberseguridad

Vulnerabilidad crítica de WinRAR sigue siendo explotada masivamente por múltiples ciberdelincuentes

30 de enero de 2026 0
Logotipo iluminado de Microsoft en la fachada de un edificio durante la noche, con el símbolo de cuatro cuadrados y el nombre de la compañía en letras blancas sobre un fondo oscuro.
Ciberseguridad

Microsoft entregó las claves de cifrado BitLocker al FBI

27 de enero de 2026 0
Diseño abstracto en blanco y negro con círculos, rectángulos y líneas geométricas de diferentes tamaños. En el centro destaca un gran círculo negro que contiene una figura similar a una clave musical estilizada en blanco. La composición combina elementos minimalistas para transmitir un estilo moderno y elegante.
Ciberseguridad

Salud digital infantil, hackeo a Target, soberanía canadiense, IA matemática y...

24 de enero de 2026 0
Un teléfono móvil convertido en una trampa, con un muelle metálico y un emoji atrapado, rodeado de iconos de mensajes y notificaciones, simbolizando los riesgos de seguridad y privacidad asociados a enlaces de autenticación enviados por SMS.
Ciberseguridad

Millones de usuarios en riesgo por enlaces de autenticación SMS vulnerables

23 de enero de 2026 0
Pantalla con código fuente en varios colores vista a través de una lupa, destacando líneas de programación y mensajes de error, en un contexto de análisis o seguridad informática.
Ciberseguridad

Firehound expone una masiva filtración de datos de millones de usuarios...

22 de enero de 2026 0
Iconos circulares de los navegadores Google Chrome y Microsoft Edge repetidos en patrón sobre un fondo azul, representando extensiones y navegadores web.
Ciberseguridad

Una falsa extensión bloqueadora de anuncios hace colapsar el navegador en...

21 de enero de 2026 0
123...31Página 2 de 31

Podcast semanal

Categorías

Archivos

  • marzo 2026
  • febrero 2026
  • enero 2026
  • diciembre 2025
  • noviembre 2025
  • octubre 2025
  • septiembre 2025
  • agosto 2025
  • julio 2025
  • junio 2025
  • mayo 2025
  • abril 2025
  • marzo 2025
  • febrero 2025
  • enero 2025
  • diciembre 2024
  • noviembre 2024
  • octubre 2024
  • septiembre 2024
  • agosto 2024
  • julio 2024
  • junio 2024
  • mayo 2024
  • abril 2024
  • marzo 2024
BetaZetaNews
BetaZetaNews te trae las noticias sobre Tecnología que nadie te cuenta
Contáctanos: hi@betazeta.dev
GitHub Instagram Linkedin Spotify Telegram X Website WhatsApp Youtube

Incluso más noticias

Imagen microscópica de células organizadas en una estructura similar a tejido, utilizada para estudiar el comportamiento celular en laboratorio.

Los «hígados satélite» inyectables podrían revolucionar el tratamiento de insuficiencia hepática

9 de marzo de 2026
Mujer mayor sentada en un sofá mirando su teléfono móvil con expresión de preocupación mientras se lleva la mano a la boca.

Expertos alertan sobre herramienta gubernamental filtrada que puede hackear cualquier iPhone

9 de marzo de 2026
Ilustración conceptual de una batería de iones de litio con una membrana superior que imita la piel humana. La superficie muestra gotas de agua y flechas ascendentes que representan evaporación y disipación de calor, mientras el interior de la batería brilla en azul y naranja indicando flujo térmico y energía. La escena simboliza un sistema de enfriamiento pasivo inspirado en el sudor para regular la temperatura de baterías.

¿Cansado de las baterías que se sobrecalientan? Esta «piel artificial» suda...

9 de marzo de 2026

CATEGORÍA POPULAR

  • Tecnología1180
  • Inteligencia Artificial874
  • Sociedad539
  • Software488
  • Mercado354
  • Salud353
  • Innovación327
  • Inicio
  • Podcast
  • Glosario
© BetaZetaDev - Privacidad - Cookies
Gestionar consentimiento
Para ofrecer las mejores experiencias, utilizamos tecnologías como las cookies para almacenar y/o acceder a la información del dispositivo. El consentimiento de estas tecnologías nos permitirá procesar datos como el comportamiento de navegación o las identificaciones únicas en este sitio. No consentir o retirar el consentimiento, puede afectar negativamente a ciertas características y funciones.
Funcional Siempre activo
El almacenamiento o acceso técnico es estrictamente necesario para el propósito legítimo de permitir el uso de un servicio específico explícitamente solicitado por el abonado o usuario, o con el único propósito de llevar a cabo la transmisión de una comunicación a través de una red de comunicaciones electrónicas.
Preferencias
El almacenamiento o acceso técnico es necesario para la finalidad legítima de almacenar preferencias no solicitadas por el abonado o usuario.
Estadísticas
El almacenamiento o acceso técnico que es utilizado exclusivamente con fines estadísticos. El almacenamiento o acceso técnico que se utiliza exclusivamente con fines estadísticos anónimos. Sin un requerimiento, el cumplimiento voluntario por parte de tu proveedor de servicios de Internet, o los registros adicionales de un tercero, la información almacenada o recuperada sólo para este propósito no se puede utilizar para identificarte.
Marketing
El almacenamiento o acceso técnico es necesario para crear perfiles de usuario para enviar publicidad, o para rastrear al usuario en una web o en varias web con fines de marketing similares.
  • Administrar opciones
  • Gestionar los servicios
  • Gestionar {vendor_count} proveedores
  • Leer más sobre estos propósitos
Ver preferencias
  • {title}
  • {title}
  • {title}