Security Lab

Noticias

article-title

Tu nube, su base de datos: hackers extraen información de forma indetectable usando software "legítimo"

¿Para qué crear virus si basta con usar herramientas administrativas para espiar?

article-title

Acceso a nivel de hardware: hackers ya pueden tomar el control de ordenadores eludiendo toda protección

Incluso con la energía apagada, la seguridad ya no está garantizada.

article-title

Se fue sin despedirse: exsocio de los extorsionadores Qilin, ofendido con sus colegas, creó su propio ransomware.

La codicia de unos provocó la audacia de otros.

article-title

50 GB de datos gratis y protección contra el rastreo: te contamos las funciones principales del nuevo Firefox

Siete motivos para volver a Firefox esta primavera.

article-title

Avisos falsos y grupos cerrados: así eluden los ciberdelincuentes las nuevas normas de Pavel Durov

Los hackers no lograron tumbar el servicio de mensajería favorito.

article-title

No bebían, pero igual culpables: conductores atrapados por software defectuoso

En EE. UU., los bloqueadores de encendido por alcohol empezaron a inmovilizar coches por sí solos

article-title

Un portátil, miles de tarjetas regalo para Kim Jong Un: cómo hackers de Corea del Norte vulneraron el servicio cripto Bitrefi

Bitrefill hace balance tras el hackeo.

article-title

Trabajan de 12:00 a 18:00 y adoran Java: perfil de los hackers que eludieron la seguridad de Cisco

El grupo de hackers Interlock operó durante mes y medio en las redes de Cisco sin que nadie se diera cuenta.

article-title

367% de ganancias de la nada: así un hacker solitario burló a Venus Protoco

La plataforma Venus Protocol endurece los requisitos de colateral tras perder 3,6 millones de dólares

article-title

Nombre, correo y fecha de caducidad de la tarjeta: resulta que los píxeles publicitarios saben más sobre ti que tu esposa.

Un solo clic en una tienda online da a las empresas acceso a todos los secretos del cliente.

article-title

Controladores traicioneros: cómo programas legítimos ayudan a delincuentes a cifrar tus datos

Archivos del sistema empiezan a regirse por normas ajenas.

article-title

La IA sugirió y un ingeniero lo hizo: la historia de cómo una recomendación de una red neuronal casi tumba la seguridad de Meta

Solo un "increíble golpe de suerte" salvó la situación.

article-title

«Código espagueti» de cien mil millones: cómo un lenguaje de programación de los años 60 impide que todo un país funcione con normalidad

Salir de este estancamiento tecnológico resulta casi imposible.

article-title

Fracasa la terapia con IA: los chatbots no pueden competir con las personas en la lucha contra la soledad

Científicos comparan la empatía digital con un tentempié poco saludable

article-title

Cuando 10 de 10 es mala noticia: Ubiquiti bate récords por la gravedad de las vulnerabilidades encontradas

Explicamos el fallo que puso en riesgo a millones de dispositivos.