Security Lab

Noticias

article-title

Dos terabytes de ganancia ilícita: delincuentes atacaron el imperio comercial de Alibaba

Información de 600 millones de clientes de Taobao se filtró en la red. ¿Y ahora qué?

article-title

100 concesionarios se convierten en distribuidores de un troyano de acceso remoto

Las vulnerabilidades en la cadena de suministro han convertido los sitios web de automóviles en áreas de preparación involuntaria para ataques cibernéticos.

article-title

Los hackers colapsan el sistema de salud en Micronesia

El Departamento de Salud se desconectó.

article-title

Mora_001: un nuevo descendiente de LockBit atraviesa la protección de Fortinet

Un novato con habilidades de profesional entra en el juego en la ciberarena.

article-title

Años de infiltración: China ha encontrado la forma de sumir a EE.UU. en la oscuridad

Hackers han creado un mapa de vulnerabilidades para provocar un apagón en ciudades estadounidenses.

article-title

778000 clones: tu criptobilletera podría convertirse en ajena en una fracción de segundo

Se ha revelado un sistema multinivel de robo de criptoactivos.

article-title

WebKit ha sido hackeado: una vulnerabilidad Zero Day a gran escala ha afectado a todo el ecosistema de Apple

Apple advierte sobre ataques sofisticados contra los usuarios.

article-title

Cinco lagunas en ICONICS amenazan a los sectores de la energía, el transporte y el gas

El secuestro de DLL y la escalada de privilegios permiten que las instalaciones industriales queden completamente comprometidas.

article-title

Botnet con acento italiano: Ballista penetra en los enrutadores TP-Link

Miles de dispositivos Archer desprotegidos se han convertido en parte de un ejército oculto de piratas informáticos.

article-title

Mapa digital para terroristas: Irán obtuvo acceso a los secretos mejor guardados de Israel

Fotografías personales y coordenadas de propietarios de armas se han filtrado a las garras de los delincuentes.

article-title

79 escenarios de ataque: una vulnerabilidad en PHP otorga acceso total a los sistemas corporativos

Una vulnerabilidad crítica ha mutado en una epidemia global.

article-title

Positive Technologies detectó ataques masivos de Poco RAT en América Latina

Correos trampa y malware invisible: la nueva estrategia de Dark Caracal.

article-title

MacBook troyano: el talón de Aquiles de ByBit, que valía 1.500 millones de dólares

Una investigación reveló el misterio de la desaparición de una suma récord de la bolsa ByBit.

article-title

Positive Technologies investigó la nueva campaña maliciosa Desert Dexter.

900 víctimas en la sombra de la publicidad: un virus de Libia ataca a los trabajadores petroleros a través de noticias falsas.

article-title

Eslabón débil: la cámara IoT permitió que el ransomware eludiera la protección EDR

Cómo un solo dispositivo vulnerable derribó todo el sistema de seguridad.