Security Lab

Noticias

article-title

Entro en Telegram — y allí están los iraníes: hackearon y «desenmascararon» al ex primer ministro de Israel.

En la red ya se filtró un cóctel explosivo de chats reales y fotomontajes burdos.

article-title

Mil smartphones y algo de IA: así logran alcance los arquitectos del "Internet muerto"

El hacker "Kira" destapa un almacén donde Doublespeed produce contenido "viral".

article-title

Tu PC te miente: el BIOS muestra "protegido", pero en realidad cualquiera puede entrar

Las promesas rimbombantes de las marcas no resistieron la prueba

article-title

¿De verdad se podía? Hallan en FreeBSD una vulnerabilidad en utilidades del sistema que permite ejecutar código remoto a través de un router doméstico

Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas.

article-title

El primer resultado en Google es una trampa: 20 programas populares del top de búsqueda resultaron ser virus

Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO.

article-title

¿Insertaste una memoria USB? Acabas de entregar el control del avión a servicios de inteligencia extranjeros.

Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo.

article-title

¿Por qué el escáner de vulnerabilidades de repente 'mejoró'? La clave está en CVSS v4

CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades.

article-title

Desactivaron el antivirus por una "pirata" y entregaron sus contraseñas — los amantes de lo gratis, en la mira de un nuevo fraude sigiloso.

Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado.

article-title

Donaciones millonarias, subvenciones estatales y VPN para Android: Tor Project revela quién financia el anonimato en interne

Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron.

article-title

Piso compartido en Pyongyang: por qué los hackers norcoreanos comparten servidores y contraseñas

Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".

article-title

Hojas de Excel, tickets y pura rutina: así funciona en realidad la «contabilidad de la invasión» de los hackers iraníes

Los ataques mediáticos resultaron ser consecuencia de rutinarios planes trimestrales y contratos públicos.

article-title

Seguridad ilusoria en Illusory Systems: cómo la empresa logró pasar por alto el robo de 186 millones de dólares

La FTC advierte a Nomad: mentir sobre ciberseguridad en EE. UU. sale muy caro

article-title

¿Quién está en riesgo? El Tesoro de EE. UU. identifica tres sectores que los hackers atacan con más frecuencia

El Tesoro de EE. UU. observa que los pagos a extorsionistas cayeron un tercio, pero los ataques apenas disminuyeron.

article-title

¿Rust es realmente seguro? Hallan la primera vulnerabilidad en el nuevo código del núcleo de Linux

Detectan un fallo en la versión en Rust de Android Binder que corrompe punteros de listas y provoca un bloqueo

article-title

2 Tb/s por el aire: Japón acerca el internet satelital con enlaces láser

Enlace láser de 7,4 km a través del aire urbano turbulento alcanzó 2 Tb/s — récord mundial para miniterminales.