Security Lab

Noticias

article-title

Control total, toma de redes y elusión de contraseñas: dos vulnerabilidades críticas comprometen equipos de Cisco en todo el mundo

Esta vez la situación es tan grave que EE. UU. emitió una directiva de emergencia.

article-title

Si se lo pides por favor, Claude lo hará: un hacker manipuló la IA para robar 150 GB de datos

Se filtraron en internet datos de dependencias del gobierno mexicano.

article-title

Rellenó una hoja de cálculo y comprometió a todo un país: Google Sheets se ha convertido en la principal herramienta de espionaje de China

Tras diez años, Google por fin detecta a los hackers que le habían pasado desapercibidos.

article-title

Empleados despedidos y tiendas vacías: analistas de Citrini Research describen la distopía en la que el mercado ha creído

Un experimento mental sobre el "PIB fantasma" y una oleada de despidos de empleados de cuello blanco hunden a Visa, IBM y al sector de ciberseguridad.

article-title

Un solo clic puede detener buques: la digitalización convirtió al transporte marítimo en un blanco fáci

Por qué ahora los ciberdelincuentes atacan los sistemas de control de los barcos en vez de las oficinas de las empresas

article-title

50 razones para pulsar "Actualizar": los ciberdelincuentes ya saben cómo vulnerar tu Firefox

Firefox 148 corrige vulnerabilidades críticas en su sistema de protección de memoria

article-title

Hackers contra la familia del presidente: el proyecto cripto de Trump estuvo a punto de irse a pique

El "dólar" de Trump resultó no serlo... al menos durante unos minutos.

article-title

Gastó 1 dólar y se llevó 10 millones de dólares: hackers descubren una forma fácil de enriquecerse en la red Stellar

Un grupo profesional realizó ataques contra varias cadenas de bloques durante el fin de semana.

article-title

4 millones de dólares y un agujero en el presupuesto: contamos cómo los hackers vaciaron las reservas del puente IoTeX

El funcionamiento del puente ioTube está suspendido en todas las redes hasta que concluya la verificación de seguridad.

article-title

Registros de «almas muertas» y papeleo: Nueva Zelanda vuelve al pasado tras un ciberataque

Pacientes dados por 'muertos' en el sistema y médicos vuelven a escribir a mano

article-title

Podría ser la mayor filtración de la historia: cómo una sola empresa puso en jaque al sistema de seguros de salud de Estados Unidos.

Mientras los abogados preparan la documentación, los ciudadanos intentan evaluar los daños.

article-title

Robar un tráiler por Telegram: cómo Diesel Vortex llevó a la ruina a gigantes del transporte

Chats filtrados destapan la cara cínica del mayor hackeo de la industria.

article-title

Google mira gatitos y tú caes en el phishing: cómo los estafadores burlan a los moderadores de anuncios

Un titiritero en la sombra lleva años engañando a los algoritmos ajenos.

article-title

Hospitales, escuelas y ONG: hackers norcoreanos atacan a los objetivos más vulnerables

La reputación no importa cuando están en juego cientos de miles de dólares.

article-title

Taparon el LED de la cámara, pero dejaron el Bluetooth: quienes espían con gafas inteligentes serán desenmascarados y objeto de escarnio público

Grabar en secreto la vida ajena tendrá su castigo: llegará como notificación al móvil.