Security Lab

Noticias

article-title

24 horas para pensarlo: el troyano Droidlock borrará tu smartphone si no pagas el rescate

Banner, cuenta atrás y dirección de monedero de criptomonedas: todo al más puro estilo del ransomware.

article-title

Copiar, pegar y quedarse sin cuenta: así funciona ConsentFix, la nueva estafa que roba accesos a cuentas de Microsof

No hace falta descargar virus: basta un simple descuido para que un ataque tenga éxito.

article-title

El troyano NANOREMOTE emplea Google Drive para controlar equipos Windows infectados.

Los operadores cuentan con un amplio arsenal de 22 funciones.

article-title

Disney invierte 1.000 millones de dólares en OpenAI: ¿qué supone esto para los usuarios?

Iron Man sí, Robert Downey Jr. no: revelan las condiciones bajo las cuales Sora podrá generar los personajes de la compañía.

article-title

Cursos de Cisco: «Nuestras puertas están abiertas para todos». Hackers chinos: «Gracias, ya estamos dentro».

Dos implicados vinculados al grupo de hackers Salt Typhoon podrían haber estudiado en la academia de Cisco — la misma compañía cuyos equipos luego hackearon.

article-title

Sin magia, solo Python: cómo extraer todos los secretos del QuasarRAT de hace diez años

article-title

Vulnerabilidad zero-day en Chrome: Google lanza una actualización de emergencia

No posponga la actualización: los ciberdelincuentes ya están explotando esta vulnerabilidad.

article-title

«Cerebro galáctico» en órbita: ingenieros planean llevar centros de datos al espacio para ahorrar en refrigeración

Por qué los gigantes tecnológicos han decidido que el mejor centro de datos está en el espacio exterior

article-title

¿Qué oculta un archivo binario? Sekoia demuestra cómo extraer la configuración de un botnet IoT en pocos minutos

Especialistas muestran cómo automatizar desde cero la extracción de configuraciones de malware, tomando como ejemplo el botnet IoT Kaiji.

article-title

¿Cómo transformar carbono en nitrógeno gracias al Sol? Científicos hallan la respuesta en un laboratorio a dos kilómetros bajo tierra.

Cinco eventos al año son todo un éxito: cómo funcionan la paciencia y los detectores en la ciencia moderna

article-title

Legal, pero peligroso: publicado código para suplantar llamadas al sistema

Ni el escáner más minucioso detectará rastros de intrusión a través de LazyHook.

article-title

Cinco métodos de reinicio, nueve nodos de Ethereum y actualización automática: ¿qué más puede hacer EtherRAT?

El malware cambia de forma mucho antes de que nadie lo detecte.

article-title

Antivirus impotentes: NetSupport RAT actúa desde la memoria RAM y evade la protección basada en archivos

El espía sobrevive a un reinicio y sigue filtrando información confidencial.

article-title

¿Culpables los «usuarios cavernícolas»? Microsoft se negó a corregir una RCE en .NET descubierta en Black Ha

Fallo en .NET permite a atacantes escribir en el disco del servidor en lugar de enviar peticiones por la red; Microsoft lo califica de "característica"

article-title

Enlaces simbólicos, el nuevo zero-day: 700 servidores de Gogs comprometidos en un ataque masivo

Nueva vulnerabilidad zero‑day en Gogs permite a un usuario común elevarse a administrador remoto del servidor — y los atacantes ya la están explotando activamente.