Security Lab

Noticias

article-title

Un millón de descargas en un mes: Zorin OS 18 se convierte en un éxito inesperado entre usuarios de Windows

¿Qué llevó a cientos de miles de personas a buscar una alternativa tras el fin del soporte de Windows 10?

article-title

La IA fracasa en la prueba del sentido del humor: solo finge comprenderlo

Científicos descubren una barrera lingüística que la tecnología aún no puede superar.

article-title

Basta de tolerar la basura: el regulador británico halla cómo cortar el flujo de odio en Internet

El mecanismo operará de forma exhaustiva, rastreando tanto las acciones de personas reales como el spam generado por IA.

article-title

La comodidad mata: la función "Auto Run" de Blender abre nuevas vías a los hackers

Cada nuevo activo puede poner en peligro tu privacidad.

article-title

Acaban de secuestrar tu Signal "súper protegido" mediante un código QR. Gracias, hackers.

Revisa ya tu móvil antes de que sea demasiado tarde.

article-title

1 Gbps en cualquier punto del planeta: Amazon presenta Leo Ultra, la antena de internet satelital empresarial más rápida

Ya hay 150 satélites en órbita.

article-title

¿Harto de cambiar contraseñas y de temer a los códigos QR? Los "desmontadores de mitos" de ciberseguridad exponen los consejos más inútiles

Nueva iniciativa explica por qué los consejos habituales no protegen y qué hacer en su lugar

article-title

Google crea una nube totalmente aislada para los secretos militares de la OTAN: la IA no filtrará ni un solo byte a Internet

La OTAN se arma con redes neuronales

article-title

Los hackers ya no fuerzan sistemas: piden acceso — el cuadro Ejecutar (Win+R) se ha convertido en la herramienta perfecta para atacar

Actualizaciones falsas de Windows ocultan la cadena de arranque de un cargador esteganográfico.

article-title

Miles de canales sin suscripción — pagas con tus datos: el decodificador Superbox convierte tu hogar en un nodo proxy para estafadores

Los canales gratuitos de Superbox funcionan a costa de redirigir el tráfico a servicios sospechosos.

article-title

Sha1-Hulud da ultimátum a sistemas infectados: robar tokens de acceso o destruir discos

La intrusión en la infraestructura es tan profunda que las limpiezas convencionales ya no bastan para garantizar la seguridad.

article-title

«No soy culpable», dice el hacker que paralizó Londres al negarse a entregar la contraseña; ahora le espera una celda de hormigón.

La investigación asegura: el sistema de transporte fue solo un ensayo antes del ataque real.

article-title

Crematorio digital en el bolsillo: TeamGroup lanza un SSD que incinera físicamente los chips de memoria al recibir una orden

El T-Create P35S puede convertir tus datos en polvo, pero solo si un atacante le suministra energía.

article-title

Medida drástica: Salesforce retira a Gainsight de AppExchange para proteger los datos

La reacción en cadena de escándalos se fue demasiado lejos y obligó a los gigantes a quemar puentes.

article-title

Tu navegador ahora está al servicio del enemigo — Matrix Push C2 toma el control sin necesidad de archivos

Un solo clic en «Permitir» puede convertir Chrome en parte de una botnet global y destructiva.



There is no newsletter category found.

'grammar:modal' is not a component