Security Lab

Noticias

article-title

CAPTCHA con doble fondo: cómo una verificación rutinaria de “no soy un robot” puede convertirse en software espía

Delincuentes encuentran la forma de engañar incluso a los usuarios más cautelosos.

article-title

Aislamiento digital y crisis política dejan a Albania vulnerable ante un ciberataque iraní

Un ciberataque deja a los diputados sin acceso a sus equipos de trabajo.

article-title

Las comillas lo deciden todo. Cómo una comprobación olvidada en el código comprometió a un cuarto de millón de propietarios de sitios web.

Una enorme audiencia en línea quedó totalmente desprotegida.

article-title

Mamá aprueba: WhatsApp lanza cuentas especiales para niños

La app de mensajería protegerá a los usuarios más jóvenes de riesgos hasta que lleguen a la adolescencia.

article-title

«Ok Google, redacta un proyecto de ley»: el Senado de EE. UU. autoriza el uso de Gemini

La administración incorpora la IA al trabajo cotidiano de los funcionarios.

article-title

"Acceso de nivel 'Dios'": programador de Elon Musk se llevó en una memoria USB datos de 500 millones de estadounidenses

EE. UU. investiga una denuncia contra un especialista que planeaba entregar secretos de Estado a una nueva empresa.

article-title

Satélites por miles de millones de dólares, vulnerables a una pila de supermercado: cómo militares y vándalos «apagan» el espacio con un solo botón

Un error militar alteró por accidente la vida cotidiana de millones

article-title

Meta por fin detecta millones de bots. Lástima que haya sido después de que ya habían engañado a todo el mundo.

Cuánto gana en realidad la corporación a costa de engañar a los usuarios

article-title

De una intrusión en FortiGate al control total en 10 minutos: analizamos nuevos escenarios de compromiso de redes corporativas

Cómo un error en la configuración de un dispositivo puede hacer perder el control de todos los datos.

article-title

Tres minutos en tu sistema y todas las claves de acceso acaban en un servidor externo: ciberdelincuentes hallan nuevo método de ataque vía GitHub Actions

Un pequeño cambio en un acceso directo convirtió una popular herramienta de seguridad en una puerta trasera

article-title

Una sola consulta SQL bastó para entrar en la nube ajena: qué se sabe sobre el ataque LeakyLooker a la infraestructura de Google

Un ridículo fallo de diseño pone en jaque a miles de grandes empresas.

article-title

Cancelación de informes y solicitudes de dinero: Trump replantea la relación del gobierno con las empresas tecnológicas

Puntos clave de la nueva política cibernética de EE. UU.

article-title

Contraseña de administrador ahora compartida. El software de HP vuelve a dejar perplejos a los expertos en seguridad por extraños fallos.

Cualquier visitante ahora puede controlar los recursos de redes enteras.

article-title

Tu router ASUS tiene una doble vida: ahora está ayudando a cibercriminales a robar contraseñas.

Te explicamos cómo un programa astuto engaña a tu red Wi‑Fi cada 55 minutos.

article-title

Elecciones en EE. UU., bulos y avalanchas de spam: la red social X informó sobre su lucha para preservar la integridad de las conversaciones

Elon Musk prometió comprar Twitter “sin bots” y acabó eliminando casi mil millones de cuentas en un año