Vouch: Nuevo Sistema para Proteger el Código Abierto

Un nuevo sistema llamado 'Vouch' busca restaurar la confianza en los proyectos de código abierto, especialmente frente a la creciente proliferación de contribuciones generadas por inteligencia artificial de baja calidad. El sistema permite a los proyectos establecer listas de usuarios 'vouch' (confi

Kekkai: Herramienta agiliza revisión de seguridad en terminal

Un ingeniero de seguridad de aplicaciones ha desarrollado Kekkai, una herramienta de línea de comandos de código abierto diseñada para simplificar el proceso de revisión y gestión de resultados de escáneres de seguridad. Kekkai, anteriormente conocido como Hokage, se creó en respuesta a la dificulta

Protección Web: ¿Por qué JavaScript es clave?

## Agárrate fuerte: Entendiendo la Protección de Conexiones Seguras y el Rol de JavaScript **1. Introducción: ¿Qué es 'Agárrate fuerte' y por qué lo ves?** Cuando visitas un sitio web y ves un mensaje como "Agárrate fuerte... Estamos verificando tu navegador... Por favor, habilita JavaScript...",

Colisión en SHA-1: Amenaza a Sistemas Ampliamente Usados

Este artículo describe un avance significativo en la criptografía: la demostración de la primera colisión real para la función hash SHA-1. SHA-1, aunque oficialmente desaprobada desde 2011, aún se utiliza ampliamente en diversas aplicaciones, desde firmas de documentos y certificados TLS hasta siste

Servidor IoT de 20€: Alternativa Open Source para el Hogar

Un equipo de desarrolladores ha anunciado un prototipo de servidor doméstico IoT de código abierto con un costo estimado de 20 euros. La presentación, realizada en el evento FOSDEM 2026, busca ofrecer una alternativa a los servicios en la nube de los fabricantes de dispositivos IoT y a las plataform