Una visualización abstracta de una red compleja formada por nodos y conexiones, con un patrón simétrico circular. Los puntos, que representan los nodos, se conectan mediante líneas que forman una estructura geométrica intrincada. Los colores van desde tonos azules en la parte superior hasta tonos rosados y morados en la parte inferior, creando un degradado que resalta la interacción entre las conexiones. La imagen evoca la idea de sistemas interconectados, como redes neuronales, tecnología cuántica o estructuras de datos.

Investigadores chinos rompen el algoritmo de cifrado RSA con un ordenador cuántico

Un equipo de investigadores chinos, liderado por Wang Chao de la Universidad de Shanghái, ha demostrado cómo los ordenadores cuánticos de D-Wave pueden optimizar la resolución de problemas, lo que les permitiría atacar sistemas de encriptación como RSA. Este avance plantea serias preocupaciones sobre el futuro de la ciberseguridad a nivel global.

El intento de implantar «Control Chat» en Hungría fracasó al oponerse el servicio secreto holandés al escaneo en el lado del cliente

En el contexto de la Unión Europea, la regulación sobre el Abuso Sexual Infantil (CSA, por sus siglas en inglés) continúa generando controversia y enfrentando resistencias. En junio de 2024, Hungría se vio obligada a cancelar una votación clave del Consejo de la UE sobre esta regulación debido a la falta de apoyo suficiente entre los Estados miembros.
Una puerta medieval grande y robusta hecha de madera oscura, con refuerzos de metal y varios candados de aspecto antiguo asegurados con cadenas gruesas. La puerta está enmarcada por una estructura de piedra que le da una apariencia de fortaleza o mazmorra. A ambos lados, dos antorchas encendidas iluminan la escena, creando un ambiente sombrío y dramático. Las cadenas están fuertemente atadas, lo que refuerza la sensación de seguridad o protección extrema, sugiriendo que algo muy valioso o peligroso se encuentra detrás de la puerta.

‘Cosecha ahora, descifra después’. Por qué los hackers están esperando la computación cuántica

En la actualidad, la mayoría de las organizaciones modernas cifran varios aspectos críticos de sus operaciones, como bases de datos, redes internas y comunicaciones por internet. De hecho, alrededor del 80% de las empresas utilizan algún tipo de cifrado a nivel empresarial, siguiendo las mejores prácticas en ciberseguridad.
Primer plano de la piel de un calamar, mostrando su textura y los pequeños sacos de pigmento que utiliza para cambiar de color. La superficie tiene tonos rojizos, marrones y negros, con una distribución densa de puntos oscuros que representan los cromatóforos, las estructuras responsables de la capacidad del calamar para camuflarse.

Investigadores desarrollan una pantalla flexible sin electrónica, utilizando campos magnéticos

Ingenieros de la Universidad de Míchigan han desarrollado una pantalla flexible capaz de almacenar y mostrar imágenes cifradas utilizando campos magnéticos, sin depender de la electrónica. Este avance, que toma inspiración de los calamares, ha sido presentado en la revista Advanced Materials.
Logotipo de CrowdStrike sobre un fondo azul intenso. El logotipo consiste en la palabra "CrowdStrike" en letras blancas en negrita, con un diseño estilizado de un halcón en blanco a la izquierda del texto. Tres líneas curvas en color negro se extienden desde la esquina superior izquierda hacia el centro del logotipo, añadiendo un efecto dinámico al diseño.

Microsoft lanza una herramienta de recuperación para ayudar a reparar el problema de CrowdStrike

Microsoft ha lanzado una herramienta de recuperación diseñada para ayudar a los administradores de TI a reparar máquinas con Windows afectadas por una actualización defectuosa de CrowdStrike que provocó el fallo de 8,5 millones de dispositivos con Windows el pasado viernes. Esta herramienta crea una unidad USB de arranque que los administradores de IT pueden utilizar para recuperar rápidamente las máquinas afectadas.