Hack de Radiant Capital: cómo los piratas informáticos utilizaron un PDF para robar 50 millones de dólares

Hack de Radiant Capital: cómo los piratas informáticos utilizaron un PDF para robar 50 millones de dólares

El hack de 50 millones de dólares provocó conmociones en toda la comunidad defi y los fondos autorizados para diferentes proyectos se agotaron por completo. El hackeo de 50 millones de dólares es una dura…

Continue download →

Los investigadores utilizaron un satélite fuera de servicio para transmitir televisión de piratas informáticos

Los investigadores utilizaron un satélite fuera de servicio para transmitir televisión de piratas informáticos

Imágenes Getty | 3DScultor Investigadores independientes y el ejército de los Estados Unidos se han vuelto cada vez más centrado en satélites en órbita’ posibles vulnerabilidades de seguridad en años recientes. Estos dispositivos, que se…

Continue download →

Los científicos utilizaron la inteligencia artificial para rastrear arañas que construían telarañas en la oscuridad con un detalle sin precedentes

Los científicos utilizaron la inteligencia artificial para rastrear arañas que construían telarañas en la oscuridad con un detalle sin precedentes

Aunque pueden ser lo suficientemente pequeñas como para bailar un vals en la uña, las arañas son capaces de realizar hazañas de ingeniería asombrosamente hermosa y compleja. Eso es, por supuesto, sus redes, estructuras que…

Continue download →

Los piratas informáticos “expertos” utilizaron 11 días cero para infectar a los usuarios de Windows, iOS y Android

Los piratas informáticos “expertos” utilizaron 11 días cero para infectar a los usuarios de Windows, iOS y Android

Un equipo de piratas informáticos avanzados aprovechó no menos de 11 vulnerabilidades de día cero en una campaña de nueve meses que utilizó sitios web comprometidos para infectar dispositivos con parches completos que ejecutan Windows,…

Continue download →

Los piratas informáticos utilizaron 4 días cero para infectar dispositivos Windows y Android

Los piratas informáticos utilizaron 4 días cero para infectar dispositivos Windows y Android

Los investigadores de Google han detallado una sofisticada operación de piratería que aprovechó las vulnerabilidades en Chrome y Windows para instalar malware en dispositivos Android y Windows. Algunas de las vulnerabilidades fueron de día cero,…

Continue download →

Una mirada a cómo JD.com y Taobao de Alibaba en China utilizaron la transmisión en vivo para ayudar a los agricultores a interactuar con sus clientes y vender más productos en medio de COVID-19 (Karen Hao / MIT Technology Review)

Una mirada a cómo JD.com y Taobao de Alibaba en China utilizaron la transmisión en vivo para ayudar a los agricultores a interactuar con sus clientes y vender más productos en medio de COVID-19 (Karen Hao / MIT Technology Review)

[ad_1] Karen Hao / MIT Technology Review: Una mirada a cómo JD.com y Taobao de Alibaba en China utilizaron la transmisión en vivo para ayudar a los agricultores a interactuar con sus clientes y vender…

Continue download →

Los conquistadores españoles utilizaron tecnología indígena para construir sus armas, según evidencia

Los conquistadores españoles utilizaron tecnología indígena para construir sus armas, según evidencia

[ad_1] Durante la invasión de Mesoamérica a principios del siglo XVI, los ejércitos españoles pueden haber manejado las armas más poderosas y, sin embargo, cuando se produjo el empuje, sus tropas no tenían idea de…

Continue download →