Security Lab

Noticias

article-title

El Gran Hermano acecha en Tinder: cómo la guardia fronteriza vigila a los migrantes a través de apps

El identificador publicitario se ha convertido, de la noche a la mañana, en el collar digital perfecto.

article-title

Tu asistente de IA se pasa de proactivo: mira cómo Comet robó datos a sus propietarios sin que lo notaran

Los métodos de protección habituales resultan totalmente inútiles ante esta astuta artimaña.

article-title

Drones en lugar de soldados: China arma sus fuerzas con perros robot y armas antisatélite

Por qué China está integrando redes neuronales en todas sus fuerzas armadas

article-title

Primero dejaron a muchos sin trabajo, ahora les quitan las computadoras: las redes neuronales han agotado el mercado de memoria RAM.

Analistas registraron 10 millones de intentos de compra de memorias RAM por parte de bots.

article-title

Hackers irrumpen en el "espacio profundo" de Star Citizen; desarrolladores confirman compromiso de datos de usuarios

Ciberdelincuentes llevaron a cabo una «operación compleja» contra los sistemas de Roberts Space Industries

article-title

Primero la utilizan los servicios secretos y luego los estafadores roban criptomonedas: el ciclo de vida de la nueva vulnerabilidad de iOS

Google descubre "Coruna", una herramienta para el hackeo masivo de iPhones.

article-title

Ni siquiera tocaste el móvil y ya está hackeado: Google detecta vulnerabilidades en lugares insospechados

Google corrige decenas de vulnerabilidades en la actualización de seguridad de Android de marzo.

article-title

Hackers iraníes se hacen pasar por tus colegas: ten cuidado al responder en WhatsApp

Check Point Research desvela la estructura de los grupos de hackers iraníes

article-title

Hay una vulnerabilidad y no la vamos a arreglar: en Node.js descubren cómo hackear casi todo, pero los desarrolladores lo llaman 'una característica de la arquitectura'.

Aún es difícil imaginar la magnitud de los problemas que se avecinan

article-title

Si los misiles fallan, borran los datos: guía breve sobre las tácticas iraníes de presión en interne

Detrás de los grandes titulares siempre se oculta algo más peligroso.

article-title

Una semana para arreglarlo y escándalo público: un hacker ético demuestra que el cifrado de extremo a extremo puede vulnerarse

Hace años que no se lanzaba un desafío tan audaz a la comunidad de expertos.

article-title

Microsoft insta a no confiar en enlaces de Microsoft; suena a broma, pero a las instituciones estatales no les hace gracia

Por qué el candado junto a la URL ya no es sinónimo de seguridad

article-title

Quisieron añadir un mapa al sitio y acabaron pagando acceso a IA para la mitad de Internet: así funciona la nueva vulnerabilidad de Google

Google admite fallo en la seguridad de su API tras detectarse filtraciones en sus productos

article-title

Pulsa R1+Y y abres la puerta a un hacker: ciberdelincuentes convirtieron los roboperros Unitree en espías

Pagaron miles de dólares por un robot y lo que recibieron fue una puerta trasera de cuatro patas

article-title

¿Espionaje a través de la papelera? APT37 utilizó $RECYCLE.BIN como canal de comunicación con Pyongyang

Lo que para los usuarios es basura digital, para los cibercriminales es un túnel oculto.