Security Lab

Noticias

article-title

Demasiado bajo para Facebook, demasiado delgado para Instagram: un nuevo algoritmo evaluará cada centímetro de tu cuerpo

Parece que será prácticamente imposible ocultar la edad a los algoritmos.

article-title

No hay espacio, pero aguanten: Chrome instala a escondidas una IA devoradora de recursos en tu portáti

Se esfuman cuatro gigabytes de espacio del dispositivo sin previo aviso.

article-title

Pastel de un desconocido: expertos comparan la IA empresarial con un postre hecho con ingredientes desconocidos

Esa negligencia pasará factura en el peor momento.

article-title

«Te amo» — y 3 millones de contagios diarios: cómo hace 26 años una carta de amor se convirtió en el virus más devastador de la historia

Celebramos el aniversario del célebre gusano informático ILOVEYOU.

article-title

Mientras todos compran MacBooks, este hombre imprimió su propio ordenador — y es mejor.

Un aficionado construyó un terminal inspirado en "Alien" y publicó los planos en acceso abierto.

article-title

VPN, contraseña robada y un script de GitHub: un hacker tomó una red corporativa en pocas horas — casi sin dejar rastro

Nueva modalidad de ataque a redes corporativas, difícil de contrarrestar

article-title

Anthropic dijo "no" y quedó fuera; el Pentágono encontró a quienes dicen "sí" sin reservas

La IA va a la guerra: sin límites, sin la participación de Anthropic y con el visto bueno del Congreso.

article-title

Creyeron que era un virus y empezaron a reinstalar Windows; al final resultó ser culpa del propio antivirus.

Cómo una actualización de Windows Defender dejó fuera de servicio a ordenadores de todo el mundo.

article-title

Una única petición puede tumbar un servidor — no es clickbait, es una vulnerabilidad en Apache.

Apache lanza una actualización urgente a la versión 2.4.67: esto es lo que debes hacer ahora mismo

article-title

El pasaporte de papá y bigotes dibujados: mil maneras en que los niños eluden la verificación de edad en Interne

Te contamos por qué las prohibiciones estrictas acabaron siendo un fracaso total.

article-title

11,4 MB y un solo comando: descubrimos un hallazgo preocupante en el código de PyTorch Lightning

Las repercusiones afectaron incluso a los principales servicios de almacenamiento en la nube.

article-title

Correo electrónico, documentos y procesos de RR. HH. en peligro: hackers ya cuentan con un exploit para una vulnerabilidad crítica en Weaver E-cology

Los atacantes actuaron mucho antes de que el problema se anunciara oficialmente.

article-title

Lanchas no tripuladas, drones a reacción y una red de sensores: así será el nuevo sistema de defensa del Atlántico Norte

La envergadura de la reforma prevista podría cambiar para siempre el aspecto habitual de los buques de guerra modernos.

article-title

¿Una IA hace ahora tu trabajo? Todavía no es motivo para despedirte.

Analizamos por qué los jueces despojaron a los altos ejecutivos de una ventaja crucial.

article-title

Espías usan archivos RAR y agujeros en Exchange de Microsoft para saquear durante años la defensa y el sector público

Una nota para quienes creen que un servidor olvidado no sirve para nadie.