Naoris Protocol fue citado recientemente en una presentación ante la SEC de EE. UU. como modelo de referencia para infraestructura blockchain resistente a la computación cuántica.
Naoris Protocol fue citado recientemente en una presentación ante la SEC de EE. UU. como modelo de referencia para infraestructura blockchain resistente a la computación cuántica.
Con 0VM en vivo y habilitando Ghost Layer, la primera capa segura y global de transferencia confidencial de valor, Silent Protocol cumple su misión: encriptar Ethereum.
Google afirma haber superado un hito importante en informática cuántica. Su procesador Willow habría ejecutado una tarea de modelado molecular 13 000 veces más rápido que una supercomputadora. El anuncio, respaldado por resultados verificables, reaviva el debate sobre la seguridad de los sistemas criptográficos. Mientras que el bitcoin y otros protocolos se basan en algoritmos vulnerables al cuántico, este avance técnico convierte una amenaza teórica en un desafío concreto para todo el ecosistema blockchain.
Naoris Protocol, la primera arquitectura de malla blockchain resistente a la computación cuántica y ciberseguridad en producción, ha anunciado el lanzamiento de Naoris Ventures, un brazo de riesgo dedicado a impulsar la adopción de infraestructura de seguridad descentralizada y post-cuántica en sistemas globales críticos.
Hackers disfrazados de conejos rosas chupan tus criptos gracias a tweets encantadores. CZ, el exjefe de Binance, revela los entresijos de un gran circo digital bajo tensión.
PORTO, Portugal / Wilmington, DE - 14 de octubre de 2025 - Naoris Protocol, el primer blockchain resistente a la computación cuántica en producción y arquitectura de malla de ciberseguridad, ha anunciado que Michael Terpin se ha unido a la empresa como Asesor Estratégico. Ampliamente reconocido como el “Padrino de las Criptomonedas” por CNBC, la inversión estratégica de Terpin en Naoris Protocol subraya su liderazgo en el campo de la Infraestructura Descentralizada Post-Cuántica.
Clave privada perdida, millones volados, trader desencantado… Mientras Hyperliquid brilla, los ladrones nunca olvidan actuar. Cripto salvaje busca imprudente para operación sin retorno.
El 3 de septiembre de 2025, la Comisión de Bolsa y Valores de Estados Unidos (SEC) publicó el Marco de Infraestructura Financiera Post-Cuántica (PQFIF). Este documento estratégico, presentado al Grupo de Trabajo de Activos Cripto de EE. UU., designa oficialmente al Protocolo Naoris como el modelo de referencia para la transición del sector financiero hacia la criptografía post-cuántica. Este reconocimiento sitúa al protocolo en el centro de las prioridades regulatorias estadounidenses en ciberseguridad, en un momento en que el auge de las computadoras cuánticas representa una amenaza existencial para la protección de los activos digitales.
Cuando Londres pone la mano sobre un tesoro en bitcoin, duda: ¿justicia para las víctimas o jackpot cripto para el Tesoro? ¿Quién se beneficia del crimen digital?
Pavel Durov rompe el silencio y golpea fuerte. El fundador de Telegram afirma que los servicios de inteligencia franceses intentaron obligarle a censurar contenido político relacionado con las elecciones moldavas. Una revelación que reaviva las tensiones entre la plataforma de mensajería y las autoridades francesas. El asunto toma un giro preocupante para la libertad de expresión en Europa.
La batalla en torno al « Chat Control » va mucho más allá de una simple cuestión técnica. Detrás de esta ley controvertida que la Unión Europea intenta aprobar, está en juego la definición misma de la privacidad digital. Vitalik Buterin, figura principal de la cripto, ha decidido oponerse frontalmente, advirtiendo sobre un proyecto con consecuencias potencialmente explosivas.
Cuando las criptomonedas se convierten en espejismos, los estafadores se vuelven expertos: 100 millones robados, 23 países afectados, 5 delincuentes arrestados. Y mientras tanto, Bitcoin mira a otro lado, impasible.
Vitalik Buterin advierte que los sistemas cerrados en salud, finanzas y gobernanza amenazan la confianza y urge a tecnologías abiertas, verificables y centradas en la privacidad.
El intercambio Crypto.com se encuentra en el centro de un nuevo caso de ciberseguridad. Según Bloomberg, un ataque llevado a cabo por un adolescente y su cómplice habría permitido divulgar datos personales de usuarios. Un episodio aún más inquietante ya que la plataforma habría decidido pasar esta falla por alto.
X está tomando acciones legales contra cuentas baneadas que intentaron recuperar el acceso mediante sobornos y fraudes, algunas de las cuales están vinculadas a la red más amplia Com bajo escrutinio del FBI.
Infiltración en el ecosistema crypto: CZ denuncia 60 falsos desarrolladores vinculados a Corea del Norte. ¡Todos los detalles en este artículo!
¿Y si el bitcoin estuviera contra el reloj ? Para Anatoly Yakovenko, cofundador de Solana, el advenimiento de la informática cuántica ya no es una hipótesis lejana. Según él, hay un 50 % de probabilidades de que ocurra un avance mayor en los próximos cinco años. Una fecha que podría hacer obsoleta la criptografía actual del bitcoin, y obligar a la primera cripto del mercado a revisar urgentemente su arquitectura de seguridad.
La Comisión de Bolsa y Valores de EE.UU. está revisando una propuesta revolucionaria que podría remodelar cómo la industria cripto se prepara para las amenazas de la computación cuántica. La SEC está revisando una propuesta revolucionaria dirigida a preparar Bitcoin y al ecosistema cripto más amplio para la inminente amenaza de la computación cuántica, señalando que los reguladores están tomando en serio los riesgos cuánticos mientras expertos advierten que "Día Q" podría llegar tan pronto como en 2028.
Menos de veinticuatro horas después del asesinato de Charlie Kirk en Utah, la red social X fue inundada con mensajes que llamaban a la venganza y mencionaban una guerra civil. Miles de publicaciones, a menudo redactadas con términos idénticos, señalan a la izquierda como responsable. Frente a este aluvión, varios investigadores sospechan una amplificación artificial. Detrás de estas llamadas a la violencia, una parte de las cuentas presenta características de redes automatizadas.
El iPhone 17 de Apple, lanzado este mes a un precio estable de $799, está llamando la atención por razones más allá del diseño y el rendimiento. Para los poseedores de criptomonedas, el dispositivo se ha vuelto repentinamente mucho más barato en términos de activos digitales. Los compradores ahora solo necesitan 0.0072 BTC o 0.1866 ETH para adquirirlo. Eso es casi la mitad de lo que se requería para el iPhone 16 hace un año.
El anuncio del NIST (Instituto Nacional de Estándares y Tecnología) sobre la selección del algoritmo HQC el 11 de marzo de 2025 como el quinto estándar oficial de criptografía post-cuántica resuena como una señal de alarma para los gobiernos de todo el mundo. Esta decisión oficializa lo que los expertos en ciberseguridad predicen desde hace años: el auge de las computadoras cuánticas representa una amenaza cuántica mayor, capaz de cuestionar los cimientos actuales de la criptografía y el cifrado. En esta carrera contrarreloj tecnológica, Naoris Protocol emerge como la primera infraestructura descentralizada capaz de responder a las necesidades específicas de las administraciones públicas y de las infraestructuras críticas.
Una cuenta de NPM secuestrada estuvo en el centro de una gran brecha de la cadena de suministro, poniendo en riesgo el ecosistema de JavaScript y a los usuarios de criptomonedas.
El ecosistema cripto acaba de sufrir uno de los ataques más sofisticados de su historia. Un «crypto-clipper» inyectado mediante módulos NPM comprometidos desvía discretamente las direcciones de billeteras durante las transacciones. ¿Cómo pudo esta brecha escapar a los radares de seguridad?
La computadora cuántica y el Bitcoin. He aquí una telenovela candente que no está cerca de desaparecer, sobre todo tras la última experimentación de IBM.
En julio de 2025, una vulnerabilidad de Microsoft expuso a más de 400 organizaciones públicas, incluida la agencia de EE.UU. que gestiona el arsenal nuclear. Hospitales paralizados, escuelas secuestradas y una fecha límite post-cuántica establecida: 2025 recuerda a los gobiernos que no ganarán la carrera de la ciberseguridad con parches tardíos y arquitecturas centralizadas. Ante esta realidad, surge una pregunta: ¿cómo construir una infraestructura de confianza verdaderamente resiliente?
Una ballena de BNB fue víctima de un ataque de phishing de $13.5 millones en Venus Protocol. La plataforma pausó operaciones, pero los fondos robados fueron recuperados posteriormente.
Cripto por todas partes, rescate de saldo y un exoperador liberado al amanecer: Francia inventa el secuestro low cost. ¿Quién será el próximo monedero digital?
Se perfila una revolución silenciosa. A medida que la computadora cuántica se convierte en realidad, los cimientos del Web3 vacilan. Detrás de esta amenaza invisible, surge una solución: Naoris Protocol. Infraestructura post-cuántica de ciberseguridad descentralizada, anticipa las vulnerabilidades que incluso los Estados temen. Su fundador, David Carvalho, nos concede una entrevista exclusiva. Hacker ético convertido en estratega cibernético, aquí revela su visión, sus elecciones tecnológicas y sus advertencias. Mientras el TGE de $NAORIS tuvo lugar el 31 de julio de 2025, se anuncia un nuevo paradigma.
¡Qué imaginación desbordada para quienes codician nuestras criptos! Cada nuevo episodio de esta larga serie digital redibuja los contornos de la paranoia tecnológica. ¿El último hallazgo? Un simple archivo de imagen. Sí, una foto manipulada. Lo suficiente para convertir tu iPhone en un colador de criptos sin que muevas un dedo. ¿El objetivo? Todos los que usan productos Apple... pero sobre todo, todos los que almacenan sus claves de wallet en lugares inesperados. Por suerte, se lanzó una actualización de emergencia para intentar cerrar las brechas.
Una nueva herramienta que permite verificar si sus bitcoins son vulnerables a la computadora cuántica acaba de ser puesta en línea. ¿Sus BTC están seguros?