Security Lab

Noticias

article-title

¿Quién podrá hacerlo en 48 horas? EE. UU. exigió a TikTok, Snapchat y otras 13 plataformas poder eliminar imágenes íntimas

La ley estadounidense "Take It Down Act" revoluciona las normas de las redes sociales — ¿qué significa para los niños?

article-title

Un solo clic en vez de miles de líneas: un enlace bastó para que hackers comprometieran Dify, la plataforma de IA con 10 millones de usuarios.

Sin códigos ni phishing: basta con un enlace y paciencia.

article-title

Hackeo en fase de diseño: Microsoft lanza herramientas que detectan vulnerabilidades en agentes de IA antes de que se escriba su código

Microsoft creó una IA cuyo puesto oficial consiste en trolear.

article-title

Google admite haber ocultado una vulnerabilidad durante dos años y medio — y luego publica el código del ataque en línea

Google hizo pública una vulnerabilidad de Chromium antes de corregirla.

article-title

Se acabó la era del «introduce el código del mensaje»: Microsoft apuesta por el acceso sin contraseñas ni SMS

Microsoft acaba con el esquema favorito de los estafadores.

article-title

Red Hat propone ignorar la mitad de las alertas de vulnerabilidades, pero hacerlo con criterio

Un nuevo enfoque promete ahorrar trabajo a los equipos sin convertir la seguridad en una formalidad.

article-title

Discord completa la transición al cifrado de extremo a extremo: llamadas desde consolas, móviles y PC ahora comparten una sala segura

La comunicación personal adquiere un nuevo nivel de privacidad, pero la forma habitual de comunicarnos no cambia.

article-title

¿Dónde acabaron 5.000 ETH? Hackers provocan venta de pánico de ahorros cripto robados

Los desarrolladores de Verus desconectan urgentemente los servidores para evitar más robos.

article-title

31 vulnerabilidades y riesgo de pérdida de archivos: esto puede pasar si aplazas la instalación de la última actualización de Firefox

Mozilla cerró fallos que, por su descripción escueta, resultan fáciles de subestimar.

article-title

«Black Friday» para los ciberdelincuentes: en la dark web regalan tarjetas de crédito recién comprometidas

El mercado clandestino B1ack’s Stash publicó los datos de casi cinco millones de tarjetas bancarias.

article-title

Instaló un paquete y lo perdió todo: hallan en PyPI un módulo espía con función de autodestrucción

Una importación rutinaria desencadenó una cadena que dejó el servidor fuera del control de su propietario.

article-title

Acceso root sin contraseña y control del kernel de Linux: así funciona el exploit PinThef

Nuevo exploit disponible públicamente pone en riesgo a administradores descuidados.

article-title

Valve volvió a pasar por alto un virus en su propia tienda: así queda en evidencia la tan elogiada moderación de las plataformas digitales.

Bajo la apariencia de un horror inofensivo, les colaron a los usuarios una sorpresa mucho más desagradable.

article-title

Mientras duermes, tu Android trabaja para granjas publicitarias: análisis del funcionamiento de una red oculta de 455 aplicaciones infectadas

Un virus astuto se hace el muerto ante los expertos en seguridad y revive al instante en los usuarios comunes.

article-title

Archivos de resorts de 30 años caen en manos de estafadores; sistemas de reservas confirman robo de datos de clientes

Piratas informáticos se hicieron con las direcciones, los teléfonos y los itinerarios de millones de familias.