Security Lab

Noticias

article-title

Primero la utilizan los servicios secretos y luego los estafadores roban criptomonedas: el ciclo de vida de la nueva vulnerabilidad de iOS

Google descubre "Coruna", una herramienta para el hackeo masivo de iPhones.

article-title

Ni siquiera tocaste el móvil y ya está hackeado: Google detecta vulnerabilidades en lugares insospechados

Google corrige decenas de vulnerabilidades en la actualización de seguridad de Android de marzo.

article-title

Hackers iraníes se hacen pasar por tus colegas: ten cuidado al responder en WhatsApp

Check Point Research desvela la estructura de los grupos de hackers iraníes

article-title

Hay una vulnerabilidad y no la vamos a arreglar: en Node.js descubren cómo hackear casi todo, pero los desarrolladores lo llaman 'una característica de la arquitectura'.

Aún es difícil imaginar la magnitud de los problemas que se avecinan

article-title

Una semana para arreglarlo y escándalo público: un hacker ético demuestra que el cifrado de extremo a extremo puede vulnerarse

Hace años que no se lanzaba un desafío tan audaz a la comunidad de expertos.

article-title

Microsoft insta a no confiar en enlaces de Microsoft; suena a broma, pero a las instituciones estatales no les hace gracia

Por qué el candado junto a la URL ya no es sinónimo de seguridad

article-title

Quisieron añadir un mapa al sitio y acabaron pagando acceso a IA para la mitad de Internet: así funciona la nueva vulnerabilidad de Google

Google admite fallo en la seguridad de su API tras detectarse filtraciones en sus productos

article-title

Pulsa R1+Y y abres la puerta a un hacker: ciberdelincuentes convirtieron los roboperros Unitree en espías

Pagaron miles de dólares por un robot y lo que recibieron fue una puerta trasera de cuatro patas

article-title

¿Espionaje a través de la papelera? APT37 utilizó $RECYCLE.BIN como canal de comunicación con Pyongyang

Lo que para los usuarios es basura digital, para los cibercriminales es un túnel oculto.

article-title

Se instala solo, no hace falta pulsar nada: nuevo virus ignora cualquier rechazo de los usuarios

El truco estuvo en la hábil sustitución de un único archivo del sistema.

article-title

Ya no se necesitan servidores: cibercriminales descubren cómo crear un "virus eterno" por una miseria

Todo intento por impedir el trabajo no hace más que confirmar la solidez del sistema.

article-title

Tu móvil está trabajando para estafadores mientras duermes: parece que ha conseguido un trabajo extra sospechoso

Especialistas descubren la red fraudulenta Genisys que infectó 25 millones de dispositivos Android

article-title

Olvídate de los hackers con capucha: ahora lo que tumba tus proyectos es un script con una cartera de criptomonedas en el perfil

Un bot autónomo comprometió los repositorios de Microsoft y Datadog

article-title

Ni siquiera necesitan privilegios de administrador: cómo n8n permite a los atacantes pasearse por tus entornos en la nube

Explicamos por qué la costumbre de simplificarlo todo terminó en una catástrofe.

article-title

Lo bonito no es sinónimo de seguro: cómo un paisaje en 4K puede revelar tus contraseñas a los hackers

Cibercriminales usaron Archive.org para distribuir virus de forma encubierta.