Security Lab

Noticias

article-title

XCSSET está de vuelta: lo que esconde la nueva versión de malware para macOS

Los mecanismos de ataque ocultos hacen que la amenaza sea invisible para los sistemas de defensa.

article-title

Bots seductores: cómo los grupos criminales extraen miles de millones de sus víctimas

En 2024, el esquema pig butchering se convirtió en una catástrofe global.

article-title

Dos 0Day permitieron a hackers chinos atacar el Ministerio de Finanzas

Una vulnerabilidad en PostgreSQL abrió el acceso a sistemas gubernamentales durante el ataque a BeyondTrust.

article-title

Storm-2372: las conferencias en Microsoft 365 se han convertido en una herramienta para el robo de secretos de Estado

Cómo utilizar la etiqueta empresarial para comprometer cuentas corporativas.

article-title

600 víctimas en un año: RansomHub es el nuevo líder en el campo de los ataques de extorsión

¿Cómo un solo grupo puso patas arriba el mundo del chantaje cibernético?

article-title

Hackeo, minería, rescate: 5 hackers idearon cómo sacar el mayor provecho de los gigantes de IT

Google expone a Triplestrength, una banda de extorsionistas geniales.

article-title

¿Desbordamiento del buffer en 2025? Una vergüenza para la industria y una amenaza para todos

¿Por qué ni siquiera las grandes empresas pueden deshacerse de errores tan banales?

article-title

Unimicron hackeado: cómo un ataque al gigante de las placas de circuito impreso podría derribar el mercado de la electrónica

Las consecuencias del incidente tendrán un impacto a largo plazo en los precios y la disponibilidad de los dispositivos digitales.

article-title

El hackeo de zkLend: ¿a qué llevarán las negociaciones con el hacker?

El protocolo zkLend negocia con el hacker por su futuro.

article-title

Hackeo de la cuenta de la SEC: un solo tuit y el bitcóin se desplomó

Cómo una tarjeta SIM provocó fluctuaciones en el mercado de las criptomonedas.

article-title

2,8 millones de direcciones IP por día: el ataque global a dispositivos de red está ganando impulso

Los bastiones digitales se están desmoronando bajo el embate de los flujos de tráfico en la sombra.

article-title

Código en piloto automático: ViewState se ha convertido en un nuevo vector de ataques a servidores web

La negligencia de los desarrolladores permite el control remoto a través de ViewState.

article-title

Los piratas informáticos desenmascararon a los talibanes: 50 GB de secretos de estado filtrados en línea

Los archivos pirateados arrojan luz sobre el lado oscuro del régimen.

article-title

Un “no” rotundo: el 70% de las víctimas de ciberataques se niegan a aceptar el ransomware

La postura inflexible de las grandes empresas está obligando a los piratas informáticos a reconsiderar sus estrategias.

article-title

OTAN, ONU, ejército de EE.UU.: cómo un hacker español de 18 años hizo temblar a las agencias de inteligencia mundiales

¿Por qué el tribunal liberó al adolescente que hackeó los sistemas de EE.UU. y España?