Security Lab

Noticias

article-title

Casi 300 millones de dólares en 10 minutos: un hacker desconocido vació las cuentas de uno de los mayores proyectos de criptomonedas

El equipo de Kelp DAO pausó el protocolo tras el robo de 116.000 tokens rsETH.

article-title

Servidor con amnesia: Tor Project convierte el olvido en su principal medida de seguridad

La nueva arquitectura de Tor protegerá los datos de los usuarios ante la captura física de un servidor.

article-title

Un archivo da control sobre 52 millones de proyectos: la popular librería protobuf.js entregó a los atacantes una vulnerabilidad de 9,4 puntos

Servicios alojados en Google Cloud y la plataforma móvil Firebase se vieron afectados

article-title

Ya no hace falta un reactor voluminoso: quieren generar neutrinos directamente en el banco de laboratorio.

Explicamos por qué la ciencia necesitaba un dispositivo que emite un haz láser invisible

article-title

Robar al ladrón: cómo investigadores penetraron los sistemas de los operadores de Rhadamanthys y extrajeron datos secretos

Resulta que incluso los sistemas más seguros siempre tienen alguna brecha que los analistas expertos pueden aprovechar.

article-title

Harvard, Stanford, MIT... y mucho spam: hackers convirtieron los sitios web de las mejores universidades en un basurero digita

La ciega confianza de los algoritmos en establecimientos de prestigio permitió a delincuentes colarse en las recomendaciones de búsqueda.

article-title

“SmokedHam”, con sorpresa: un backdoor que se hace pasar por enlaces a software habitua

Un clic erróneo en un enlace de un buscador puede dejarte sin todos tus datos.

article-title

La FCC suaviza los requisitos para proveedores de equipos incluidos en la "lista negra"

EE. UU. cambia radicalmente su visión sobre las principales amenazas cibernéticas

article-title

75.000 advertencias y redadas en 21 países: fuerzas de seguridad desmantelan el mercado de ataques DDoS por encargo

Hacer daño en Internet ya no quedará impune.

article-title

Empleados ideales: no piden bonificaciones ni ocupan espacio en la oficina, pero hay un detalle — trabajan para Corea del Norte.

Detalles del caso de las «granjas» de portátiles y el robo de identidades

article-title

Nuevo ransomware utiliza máquinas virtuales para evadir las medidas de seguridad

Hackers descubren una forma insólita de burlar los métodos habituales de vigilancia.

article-title

Un doble clic ya no bastará: Microsoft refuerza la seguridad de las conexiones RDP

La rutina habitual se convierte en una auténtica carrera de obstáculos.

article-title

Tu agenda de contactos seguirá siendo tuya: analizamos los nuevos ajustes de privacidad de Android

Quienes buscan información ajena tendrán que moderar mucho sus apetitos.

article-title

Mientras exploras una web, Chrome filtra tu información — y el modo incógnito no lo evita.

Hasta tus emojis delatan quién eres: bienvenido al mundo de la vigilancia total.

article-title

¿El control de Gemini pasa a manos militares? El Pentágono quiere confiar secretos de Estado a una IA que se equivoca una de cada diez respuestas.

El Ejército de EE. UU. evita la dependencia de los contratistas recurriendo a tecnologías aún en desarrollo.