Security Lab

Noticias

article-title

Los hackers encuentran una brecha en Jupyter Notebook: el ataque «Panamorfi» cobra fuerza

Minecraft y Discord se convierten en las principales herramientas para realizar ataques DDoS.

article-title

Sitting Ducks: 35.000 dominios capturados por cibercriminales sin ruido ni polvo

Investigadores han descubierto un esquema a gran escala de apropiación de páginas web ajenas.

article-title

ShadowPad y Cobalt Strike: una combinación letal para las organizaciones de Taiwán

Los ciberespías utilizaron sofisticados esquemas de enmascaramiento para ocultar sus acciones.

article-title

Spamhaus contra Cloudflare: una batalla por la seguridad de Internet

Cómo la política de no intervención permite a los hackers violar la ley, escudándose en servicios legítimos.

article-title

DeerStealer: la configuración de 2FA nunca había sido tan arriesgada

Cómo la instalación de Google Authenticator desde el sitio web oficial priva a los usuarios de su privacidad.

article-title

Desde Minecraft hasta las agencias gubernamentales: colapso global de Microsoft Azure

Una ciberataque paralizó numerosos servicios y aplicaciones en línea durante 8 horas.

article-title

Espía de IA en tu HDMI: la señal electromagnética revelará todos tus secretos a los hackers

Científicos de Uruguay han descubierto una brecha invisible en la protección digital.

article-title

París 2024: cómo las aplicaciones para aficionados espían a los visitantes de los Juegos Olímpicos

El COI admite que comparte datos con terceros, pero no revela la magnitud completa del problema.

article-title

$75 millones: un pago récord llenó los bolsillos de los extorsionadores de Dark Angels

El enfoque de los ciberdelincuentes se está desplazando gradualmente hacia víctimas más adineradas.

article-title

Specula: ninguna versión de Outlook resistirá el nuevo ataque

El registro de Windows se ha convertido en el talón de Aquiles del popular cliente de correo electrónico.

article-title

Maleza digital: el malware Mandrake ha infectado 5 aplicaciones en la Google Play Store

¿Cómo logró pasar desapercibida esta operación de espionaje desde principios de 2022?

article-title

IA contra Ferrari: un análisis de un sofisticado ataque utilizando deepfake

Cómo la voz de Benedetto Vigna casi convenció a un jefe de división para revelar sus secretos.

article-title

La lista completa de amenazas de CrowdStrike ha caído en manos de hackers

¿Por qué los especialistas afirman que este incidente no puede calificarse de "hackeo"?

article-title

Estudio: los ciberataques a hospitales tienen un impacto directo en la mortalidad de los pacientes

Los pacientes negros enfrentaron riesgos adicionales para sus vidas.

article-title

IA, VPN y Raspberry Pi: el arsenal del ciberespía moderno de Corea del Norte

¿Cómo ayudó la inteligencia artificial a un delincuente a crear una cobertura perfecta?