Security Lab

Noticias

article-title

Vendió claves de Windows y acabó tras las rejas: condenan a una empresaria

Microsoft, indignada porque la licencia de su producto estrella se vende por centavos

article-title

Cualquier usuario puede convertirse en administrador: breve sobre una vulnerabilidad crítica en la biblioteca pac4j-jw

La vulnerabilidad CVE-2026-29000 obtiene la puntuación máxima (10) en la escala CVSS.

article-title

¿Microsoft se pasó al lado oscuro? ¿Por qué Bing recomienda malware en lugar de programas útiles?

Descargar archivos sin verificarlos ya resulta demasiado arriesgado

article-title

«Uno de los nuestros» entre extraños: cómo los atacantes infiltran nodos falsos en sistemas Cisco y pasan desapercibidos

Guía para quienes confían en los ajustes de fábrica.

article-title

Cambiar la contraseña ya no basta: por qué los hackers de Tycoon 2FA pasaron años desapercibidos

Un imperio criminal prosperaba oculto en chats cotidianos

article-title

No hiciste clic y, aun así, los hackers se llevaron el servidor entero mediante un carácter invisible: así funciona el ataque 0‑click en FreeScout

Los desarrolladores de FreeScout lanzaron una actualización de emergencia tras detectarse una forma de eludir sus medidas de seguridad.

article-title

No digas nada: tu dispositivo puede delatarte — así los procesos físicos convierten cualquier equipo en un espía

Si tu portátil hace ruidos sospechosos, quizá solo esté susurrando tus contraseñas a los vecinos.

article-title

Google Drive, ahora al servicio del espionaje chino: descubre cómo los hackers se han asentado en la nube

Sospechan que el grupo APT41 atacó entidades gubernamentales explotando vulnerabilidades en software.

article-title

Cómo hacerse ciberespía en un fin de semana: la fórmula china — un dominio expirado, alojamiento en EE. UU. y algo de camuflaje

Un análisis del malware PlugX revela vínculos entre campañas de ciberataques en Europa y Asia

article-title

Tu aplicación necesita atención (y tus contraseñas): ahora los hackers se hacen pasar por el gobierno para obtener acceso encubierto

Expertos detectan en la infraestructura de los atacantes nuevos programas para robar datos y un ransomware.

article-title

No abras estos archivos PDF: esconden una puerta trasera que espía tu pantalla

Casi imposible distinguir archivos útiles de virus.

article-title

Los tres principales enemigos de tus ahorros: por qué Internet se ha vuelto aún más peligroso tras el desmantelamiento de Lumma Stealer

Los consejos tradicionales para proteger los datos son inútiles frente a los atacantes de la nueva ola.

article-title

El Gran Hermano acecha en Tinder: cómo la guardia fronteriza vigila a los migrantes a través de apps

El identificador publicitario se ha convertido, de la noche a la mañana, en el collar digital perfecto.

article-title

Tu asistente de IA se pasa de proactivo: mira cómo Comet robó datos a sus propietarios sin que lo notaran

Los métodos de protección habituales resultan totalmente inútiles ante esta astuta artimaña.

article-title

Drones en lugar de soldados: China arma sus fuerzas con perros robot y armas antisatélite

Por qué China está integrando redes neuronales en todas sus fuerzas armadas