Security Lab

Noticias

article-title

10% de 1.400 millones de dólares: Bybit ofrece recompensa por ayudar a atrapar a los piratas informáticos

¿Podrá la comunidad criptográfica devolver los miles de millones robados?

article-title

WSJ: el servicio postal de EE. UU. bajo el control de Pekín

Un backdoor chino "duerme" en los sistemas gubernamentales de EE. UU., listo para sembrar el caos en cualquier momento.

article-title

GitVenom: cómo GitHub se convirtió en un arma para difundir código malicioso

Cientos de repositorios están infectados con módulos ocultos para el robo de datos.

article-title

Una botnet de 130,000 dispositivos asalta las redes corporativas de Microsoft 365

Ni siquiera MFA puede ayudar.

article-title

Caos y desesperación: el hackeo de un centro de FIV casi deja a las mujeres sin posibilidades de maternidad

Nadie esperaba que un tratamiento de fertilidad pudiera verse interrumpido debido a un ciberataque.

article-title

Un picante deepfake con Trump y Musk capturó las pantallas de una oficina gubernamental en Washington

Unos piratas informáticos desconocidos causaron conmoción en el departamento y dejaron a los empleados confundidos.

article-title

OpenAI prohíbe sin piedad a los infractores que abusan de la funcionalidad ChatGPT

¿Quién está detrás de los esfuerzos por convertir la IA en un arma de vigilancia y desinformación?

article-title

Darcula 3.0 crea clones perfectos de cualquier sitio de phishing

Una falsificación perfecta confundirá incluso al usuario más experimentado.

article-title

El día 0 en Power Pages permitió la captura completa de portales comerciales

¿Cómo se convirtió una plataforma empresarial en una herramienta para ciberataques?

article-title

JavaScript disfrazado: cómo Unicode ayuda a los piratas informáticos a ocultar sus ataques

¿Es posible reconocer un código que ni el hombre ni la máquina pueden ver?

article-title

¿Escaneaste el código QR? Los piratas informáticos ya pueden leer su correspondencia personal

Un nuevo método para secuestrar mensajería instantánea sorprendió incluso a los expertos.

article-title

Ciberguerra por el trono: cómo el hackeo del parlamento cambiará el destino de Ecuador

Los hackers asestaron un doble golpe a una institución gubernamental del país.

article-title

En lugar de regalos, un minero: una trampa de Año Nuevo en torrents drenó los recursos de computadoras en todo el mundo

Los piratas convirtieron juegos populares en una criptofarm.

article-title

La psicología del engaño: cómo FrigidStealer manipula a los usuarios de macOS

Incluso los miembros más cautelosos de Yabloko corren el riesgo de convertirse en víctimas de este plan.

article-title

Una amenaza en cada píxel: cómo la etiqueta “img” se convirtió en un arma para estafadores

Ahora, incluso las imágenes más simples esconden complejos esquemas de robo de datos de pago.