Security Lab

Noticias

article-title

Generosidad sin precedentes: Google regalará sus desarrollos a quien los quiera

Parece que el monopolio informativo ha llegado oficialmente a su fin.

article-title

Tarjetas, dinero y un matrimonio: pareja del Altái «se hizo una carrera» vendiendo cuentas ajenas

El precio de la temeraria aventura llegó mucho antes de lo esperado.

article-title

Malas noticias para propietarios de equipos con AMD: su hardware está filtrando secretos a cualquiera. Gracias, FP-DSS.

Nuevo método de ataque permite eludir las protecciones existentes del núcleo de Linux.

article-title

Desarrollan tecnología para robots que se desarman y pueden recomponerse — casi como en "Terminator 2"

Ahora los edificios se pueden desmontar como un juego de construcción.

article-title

Durante tres décadas la seguridad de qmail fue considerada un referente; un simple vistazo de una red neuronal bastó para desmontar esa creencia.

Una IA desarrolló por sí sola un método eficaz para atacar un servidor sin intervención humana.

article-title

Tres días de preparación y una hora para vaciar la caja: RHEA Finance fue despojada de 18 millones de dólares

RHEA Finance suspende su protocolo tras el robo de activos de usuarios.

article-title

Casi 300 millones de dólares en 10 minutos: un hacker desconocido vació las cuentas de uno de los mayores proyectos de criptomonedas

El equipo de Kelp DAO pausó el protocolo tras el robo de 116.000 tokens rsETH.

article-title

Servidor con amnesia: Tor Project convierte el olvido en su principal medida de seguridad

La nueva arquitectura de Tor protegerá los datos de los usuarios ante la captura física de un servidor.

article-title

Un archivo da control sobre 52 millones de proyectos: la popular librería protobuf.js entregó a los atacantes una vulnerabilidad de 9,4 puntos

Servicios alojados en Google Cloud y la plataforma móvil Firebase se vieron afectados

article-title

Ya no hace falta un reactor voluminoso: quieren generar neutrinos directamente en el banco de laboratorio.

Explicamos por qué la ciencia necesitaba un dispositivo que emite un haz láser invisible

article-title

Robar al ladrón: cómo investigadores penetraron los sistemas de los operadores de Rhadamanthys y extrajeron datos secretos

Resulta que incluso los sistemas más seguros siempre tienen alguna brecha que los analistas expertos pueden aprovechar.

article-title

Harvard, Stanford, MIT... y mucho spam: hackers convirtieron los sitios web de las mejores universidades en un basurero digita

La ciega confianza de los algoritmos en establecimientos de prestigio permitió a delincuentes colarse en las recomendaciones de búsqueda.

article-title

“SmokedHam”, con sorpresa: un backdoor que se hace pasar por enlaces a software habitua

Un clic erróneo en un enlace de un buscador puede dejarte sin todos tus datos.

article-title

La FCC suaviza los requisitos para proveedores de equipos incluidos en la "lista negra"

EE. UU. cambia radicalmente su visión sobre las principales amenazas cibernéticas

article-title

75.000 advertencias y redadas en 21 países: fuerzas de seguridad desmantelan el mercado de ataques DDoS por encargo

Hacer daño en Internet ya no quedará impune.