Security Lab

Noticias

article-title

Sonos Era 300: el altavoz que reproduce jazz... y malware al mismo tiempo

Una sola vulnerabilidad —y tu casa inteligente deja de ser tuya.

article-title

Nombre ruidoso, riesgo elevado — Stormous mantiene en tensión a Volkswagen

Cuando el nombre de una empresa se convierte en herramienta de chantaje, eso ya es una vulnerabilidad.

article-title

Invitado con claves de servidor: Cómo tomar el control de Azure sin permisos administrativos

Incluso con privilegios mínimos se puede tomar el control de la nube. Y Microsoft no lo considera un problema.

article-title

Miles de foros vBulletin en todo el mundo pueden ser hackeados en segundos — el parche existe, pero nadie lo conoce

Una sola plantilla y todo se va al traste. Gracias, PHP 8.1.

article-title

Sin nombre, sin rostro, sin rastro en el sistema: investigadores han descubierto una nueva generación de troyanos fantasma

Buscar este RAT en el sistema operativo es como atrapar humo con las manos desnudas.

article-title

Los hackers también aman el rosa: Victoria's Secret en medio de un ataque al mercado de la moda

El glamour no salva cuando quienes suelen permanecer en la sombra suben al escenario.

article-title

Sitio web correcto, datos correctos, pero el navegador de otra persona: cómo los estafadores engañan a los usuarios de Safari

¿Por qué tu navegador se ha convertido en cómplice de los hackers y cómo se relaciona esto con el modo de pantalla completa?

article-title

Un virus, cuarenta aplicaciones, miles de cuentas: cómo un troyano bancario para Android se convirtió en una herramienta de chantaje masivo.

Zanubis ofrece "ayuda con los impuestos" mientras emite cheques en secreto a una billetera remota.

article-title

Una tetera de día, un minero de criptomonedas de noche: cómo PumaBot convierte los gadgets en una fuente de ingresos

Los hackers no vinieron por tus archivos, sino por tu potencia de procesamiento.

article-title

Todo lo que queda de Cork Protocol: un comunicado y un agujero de 12 millones de dólares

Mientras lees esto, los hackers ya están descansando con el dinero de Cork en Bali.

article-title

Las universidades se congelaron. ¿La razón? MATLAB decidió “tomarse un descanso”

Todo colapsó, todo en silencio, todo bloqueado — y solo un cartel: “estamos investigando”.

article-title

Tu administrador fue su puerta de entrada. Y con él — toda tu red

No hace falta un hackeo cuando el acceso lo da quien lo controla.

article-title

Día cero en listas de deseos: una sola solicitud puede provocar que tu sitio web se caiga para siempre

Un popular plugin de WordPress convierte cualquier tienda en una puerta abierta.

article-title

Nuevo phishing con SVG: cuando una imagen bonita ejecuta código y esquiva la verificación en dos pasos

El logotipo en la firma del correo podría ser una trampa para tus contraseñas.

article-title

Bastaron tres 0Day para convertir Versa Concerto en una herramienta de toma de control de sistemas de comunicación

Una URL, una decodificación y un contenedor: ya estás dentro de la red.