Logotipo de Zephyrnet

Etiqueta: exploits

#1: Maru – Los mejores jugadores de todos los tiempos

Los mejores jugadores de todos los tiemposPor: Mizenhauer• 7 títulos GSL Code S + 8x otros títulos premier de Liquipedia• Grabó tres de las Proleague más dominantes...

El ataque de ejecución especulativa 'GhostRace' afecta a todos los proveedores de CPU y sistemas operativos

Investigadores de IBM y VU Amsterdam han desarrollado un nuevo ataque que explota los mecanismos de ejecución especulativa en los procesadores de computadoras modernos para evitar los controles...

Túneles banda a banda y resistencia diferencial negativa en heterouniones construidas íntegramente con materiales 2D

Investigadores del Helmholtz-Zentrum Dresden Rossendorf (HZDR), TU Dresden,...

Reforzar las tácticas de guerra irregular de Ucrania con tecnología occidental

A medida que las fuerzas ucranianas asumen una postura más defensiva, la guerra irregular de Kiev detrás de las líneas enemigas se vuelve aún más importante. Los irregulares ucranianos ya están activos, incluso...

Más allá de los Blobs: Sumérgete en las mejoras pasadas por alto de Dencun – The Defiant

Además de EIP-4844, Dencun también introdujo importantes actualizaciones que refuerzan la eficiencia del espacio de bloques, la seguridad del usuario y la validación de la red. La tan esperada bifurcación dura Dencun de Ethereum se disparó...

Para lograr el Replicador, el Pentágono debería reflejar la Fuerza de Tarea No Tripulada

En agosto de 2023, la subsecretaria de Defensa de Estados Unidos, Kathleen Hicks, anunció el esfuerzo del Replicador, tomando a muchos por sorpresa. Su objetivo es desplegar miles de autónomos...

WOOFi informa una pérdida de 8.75 millones de dólares y ofrece una recompensa del 10% por la devolución

WOOFi, una plataforma financiera descentralizada, experimentó un exploit el 5 de marzo que apuntó a su función de intercambio en la red Arbitrum. El evento resultó en...

La carne de cerdo CRISPRed puede llegar a un supermercado cercano

Muchos de nosotros apreciamos una jugosa chuleta de cerdo o un trozo de jamón moreno. La carne de cerdo es la tercera carne más consumida en...

Soluciones inteligentes agilizan la planificación del tratamiento de radioterapia – Física Mundial

La introducción de herramientas automatizadas en el proceso de planificación del tratamiento ha permitido al equipo clínico del Hospital Castle Hill del Reino Unido mejorar la coherencia y al mismo tiempo...

Hackear un cepillo de dientes WiFi real con un ESP32-C3

Siguiendo los pasos de una botnet DDoS, afortunadamente no real, compuesta de cepillos de dientes eléctricos, consiguió una especie de cepillo de dientes eléctrico que...

¡Este gusano de IA puede robar tus datos confidenciales!

Los investigadores han creado un nuevo gusano de inteligencia artificial, Morris II, que puede robar datos confidenciales, enviar correos electrónicos no deseados y propagar malware utilizando varios métodos...

Enlaces Hackaday: 3 de marzo de 2024

¿Quién hubiera pensado que las cámaras de timbre de 30 dólares acabarían siendo un problema de seguridad? Esa es la conclusión algo obvia a la que llegó Consumer Reports después de mirar...

Información más reciente

punto_img
punto_img