Security Lab

Noticias

article-title

Carísimo, potente y torpe: hackers vendieron un «software de élite» por miles de dólares y olvidaron cifrar el tráfico C2

Weyhro C2 inyecta código en procesos legítimos del sistema para desplegar un entorno de trabajo oculto

article-title

Phantom Stealer: este malware es más listo que tu administrador de sistemas — sabe cuándo lo vigilan y desaparece.

Ninguna máquina virtual podrá atrapar a este espía.

article-title

Millones de cuentas falsas por unos centavos: por qué la verificación por SMS ya no garantiza que seas humano

Investigadores detectan una vulnerabilidad crítica en el principal escudo de Interne

article-title

A los hackers les encanta lo antiguo. ¿Por qué los botnets infectan routers que ya deberían estar en un museo?

Expertos explican cómo una sola brecha en el perímetro puede paralizar toda una planta.

article-title

Usuarios de Linux, atención: la nueva Ghidra puede tumbar su sesión gráfica

Ghidra 12.0 amplía el soporte para procesadores y refuerza las herramientas para análisis colaborativos a gran escala.

article-title

Alternativa a Tor: Stillepost — cómo convertir Chrome en un proxy invisible que elude cortafuegos

PoC oculta tráfico HTTP dentro de la actividad habitual del navegador.

article-title

Código improvisado no se salva ni con actualizaciones: nuevo 0-day en Windows convierte un fallo en privilegios de administrador

article-title

¿Encargo estatal de ciberataques por 1.000 millones de dólares? Llaman a empresas estadounidenses al frente cibernético

Permitir a empresas privadas llevar a cabo operaciones ofensivas abriría trampas legales y el riesgo de represalias.

article-title

Compró una edición limitada y recibió un virus: MangaGamer detiene las ventas tras un ataque a la cadena de suministro

Compradores de Higurashi When They Cry Hou+ en USB, advertidos sobre posible ransomware en los instaladores de Windows

article-title

«He visto los registros; tengo miedo». Los profesionales de TI se han convertido en los principales paranoicos de Interne

Las tecnologías digitales inquietan a la gente más de lo que parece, según datos de 30 países.

article-title

El programador, mero intermediario entre la pantalla y la IA: así son las nuevas realidades (GNOME EGO)

El catálogo GNOME Extensions empezará a rechazar extensiones con código de IA innecesario que dificulte la revisión.

article-title

Orgasmos por suscripción y filtraciones de datos incluidas: ¿qué falla en los juguetes sexuales modernos?

El combo "juguete + app" es práctico, pero a veces convierte la privacidad en mercancía para anunciantes e intermediarios de datos.

article-title

Activista de Atlanta podría ir a prisión por restablecer su teléfono a valores de fábrica

La fiscalía insiste en que la "purga" digital fue una operación de sabotaje planificada.

article-title

Microsoft no reaccionó a tiempo: una vulnerabilidad 0-day crítica en Windows forzó la intervención urgente de desarrolladores externos

Los usuarios tendrán que recurrir a un parche no oficial para salvar sus sistemas.

article-title

«Ups, no lo arreglamos del todo»: creadores de React reconocen que el último parche dejó que desear

La vieja vulnerabilidad sigue ahí y ahora trae nuevos riesgos.