Categoría

Categoría: Seguridad

Noticias y consejos sobre Seguridad en Internet. Qué apps usar, qué peligros hay en Internet, cómo usar las contraseñas y mucho más.

2.368 artículos

Claude Code Security: cuando la IA deja de “buscar patrones” y empieza a pensar como un investigador

Durante años, gran parte del análisis de vulnerabilidades ha funcionado como un perro rastreador: excelente siguiendo olores ya identificados, menos útil cuando el rastro es nuevo. Herramientas como CodeQL (y lo que se apoya en ella, incluido GitHub Advanced Security) son potentes detectando clases de fallos bien descritas: patrones de código, flujos de datos típicos,… <a href="https://wwwhatsnew.com/2026/02/25/claude-code-security-cuando-la-ia-deja-de-buscar-patrones-y-empieza-a-pensar-como-un-investigador/">Continúa leyendo »</a>

Cómo proteger tu IP

Treinta ciudades rompen con Flock Safety y el debate sobre la vigilancia con IA entra en una nueva fase

La idea suena tentadora si se cuenta deprisa: instalar cámaras inteligentes por todas partes, leer matrículas en tiempo real y convertir cada calle en una especie de “alarma vecinal” automatizada. Eso es, en esencia, lo que vende Flock Safety, una empresa de vigilancia con IA que ha crecido al calor de los presupuestos municipales de… <a href="https://wwwhatsnew.com/2026/02/24/treinta-ciudades-rompen-con-flock-safety-y-el-debate-sobre-la-vigilancia-con-ia-entra-en-una-nueva-fase/">Continúa leyendo »</a>

Ilustración surrealista de inteligencia artificial vigilando redes humanas en un entorno onírico y abstracto.

Huellas digitales gemelas en silicio: el método del MIT que permite autenticar chips sin servidores

Cada vez que un sensor médico, un wearable, una etiqueta industrial o un pequeño dispositivo del IoT se conecta a otro, aparece una pregunta incómoda: ¿cómo sé que el “otro” es quien dice ser? En sistemas grandes, esa duda suele resolverse con certificados, servidores y protocolos pesados. El inconveniente es que muchos equipos en el… <a href="https://wwwhatsnew.com/2026/02/22/huellas-digitales-gemelas-en-silicio-el-metodo-del-mit-que-permite-autenticar-chips-sin-servidores/">Continúa leyendo »</a>

Imagen minimalista de un chip neuromórfico en el centro, rodeado de líneas estilizadas que representan conexiones neuronales. El diseño es limpio y moderno, sobre un fondo claro.

El fallo de Microsoft 365 Copilot Chat que dejó asomar correos “confidenciales” y lo que enseña sobre la IA en la oficina

Microsoft ha reconocido un error en Microsoft 365 Copilot Chat, su asistente de trabajo basado en IA generativa, que provocó que algunos usuarios empresariales vieran cómo el sistema era capaz de acceder y resumir contenido de correos almacenados en Outlook dentro de Borradores y Elementos enviados, incluso cuando esos mensajes estaban marcados con etiqueta de… <a href="https://wwwhatsnew.com/2026/02/21/el-fallo-de-microsoft-365-copilot-chat-que-dejo-asomar-correos-confidenciales-y-lo-que-ensena-sobre-la-ia-en-la-oficina/">Continúa leyendo »</a>

WiFi pública: riesgos reales y cómo protegerte con VPN en redes abiertas

Modelos de machine learning para detectar phishing: por qué los datos ganan a las reglas

El phishing es ese “doble” que se cuela en tu vida digital con la misma chaqueta que tu banco, tu servicio de correo o tu tienda favorita. A simple vista, la web parece legítima; el logo está donde toca, el botón de “iniciar sesión” tiene el color correcto y el mensaje te mete prisa con… <a href="https://wwwhatsnew.com/2026/02/11/modelos-de-machine-learning-para-detectar-phishing-por-que-los-datos-ganan-a-las-reglas/">Continúa leyendo »</a>

phishing

Google facilita borrar tu identificación y fotos íntimas no consentidas de los resultados de búsqueda

Hay información personal que molesta si se filtra, como un número de teléfono que empieza a recibir spam, y hay información que puede complicarte la vida de verdad, como un número de pasaporte o de permiso de conducir expuesto en una página indexada. Google ha actualizado Resultados sobre ti para que su “radar” no se… <a href="https://wwwhatsnew.com/2026/02/11/google-facilita-borrar-tu-identificacion-y-fotos-intimas-no-consentidas-de-los-resultados-de-busqueda/">Continúa leyendo »</a>

Ilustración surrealista de una mano eliminando información personal de un buscador, representando la privacidad online

Trusted Access for Cyber: la apuesta de OpenAI por acelerar la defensa sin abrir la puerta al abuso

En seguridad informática hay una tensión constante: las herramientas que ayudan a proteger también pueden facilitar ataques si caen en malas manos. OpenAI parte de esa realidad para presentar Trusted Access for Cyber, un piloto que busca colocar capacidades avanzadas “primero en manos defensoras” mientras se limita el riesgo de uso indebido, según ha explicado… <a href="https://wwwhatsnew.com/2026/02/07/trusted-access-for-cyber-la-apuesta-de-openai-por-acelerar-la-defensa-sin-abrir-la-puerta-al-abuso/">Continúa leyendo »</a>

ciberseguridad

La estafa más común en Wallapop: por qué “salir de la app” te deja sin red de seguridad

Comprar y vender productos reutilizados se ha normalizado en España por motivos muy terrenales: ahorrar, alargar la vida útil de las cosas y evitar compras innecesarias. El problema es que, cuando una costumbre se vuelve masiva, también se vuelve interesante para quien busca atajos… y dinero fácil. Wallapop lo retrata con datos de un estudio… <a href="https://wwwhatsnew.com/2026/02/05/la-estafa-mas-comun-en-wallapop-por-que-salir-de-la-app-te-deja-sin-red-de-seguridad/">Continúa leyendo »</a>

Ilustración sobre cómo evitar estafas por SMS o smishing la trampa del mensaje sospechoso