Security Lab

Noticias

article-title

Detectan código extraño en Luxemburgo: 5.000 funcionarios deberán reinstalar el sistema en sus tabletas

El gobierno revela detalles sobre el ciberataque a la red gubernamental.

article-title

Actualicen o desactiven: la CISA está cansada de advertir a los desarrolladores sobre una vulnerabilidad crítica en Langflow

El parche se lanzó a tiempo, pero para muchos llegó demasiado tarde.

article-title

«Sus informes van directos a la papelera»: desarrollador furioso critica públicamente a Apple

Ocultaron durante mucho tiempo una verdad incómoda; cuando la paciencia se agotó, se limitaron a una respuesta escueta.

article-title

«IA, no entres; IA, vete»: editores de Wikipedia se rebelan contra los algoritmos de redes neuronales

Moderadores, cansados de luchar contra un enemigo invisible

article-title

Kubernetes, contenedores y 13 millones de conexiones: ¿quién construyó y con qué objetivo una máquina industrial para escanear Internet?

La actividad comenzó antes de que se enteraran los más afectados.

article-title

Más rápido de lo que te tomas un café: la nueva velocidad a la que se cede el control de la red preocupa incluso a los expertos.

A los propietarios de los sistemas solo les queda ver cómo otros marcan el rumbo.

article-title

Hackers, cuidado: la «Corporación del Bien» les quitará sus «juguetes» favoritos.

Google presenta un plan que dejará a los ciberdelincuentes sin sus herramientas habituales.

article-title

Instalas una herramienta útil y te roba los documentos: así es un día cualquiera para un usuario de redes neuronales en 2026

Resulta que las extensiones del navegador espían con más eficacia que cualquier agente humano.

article-title

El espacio es nuestro, pero con suscripción de pago. La verdad sobre Oriente Medio ahora la venden las corporaciones.

Empresas satelitales privadas restringieron el acceso de los medios a datos en beneficio del Pentágono

article-title

Descargó una actualización — borró el servidor: breve resumen de la situación de los usuarios de np

Cómo el código malicioso se infiltra en los sistemas y por qué casi no puede ser detenido

article-title

Caos en las elecciones y pérdida de confianza: la inteligencia artificial y la desinformación masiva han cambiado la política para siempre

Si tu hogar inteligente empieza a discutir de política contigo, recuerda: durante todo un año las redes neuronales fueron alimentadas con mentiras.

article-title

Router antiguo y contraseña olvidada = botnet permanente: tu dispositivo del hogar, objetivo perfecto para los hackers

Más de la mitad de los objetivos hackeados eran dispositivos obsoletos.

article-title

Ciberataques, el espacio y la rebelión de las máquinas: EE. UU. se prepara para enfrentar las amenazas tecnológicas del futuro

Quiénes figuran en la lista de los principales enemigos de la nueva unidad del Departamento de Estado

article-title

Tarjetas, dinero y dos llamadas: la tecnología de videollamadas ahora facilita robos a tiendas en línea

Hackers encuentran una brecha de seguridad que nadie se había ocupado de cerrar.

article-title

35 etiquetas infectadas en cuatro horas: un ataque a la GitHub Action de Checkmarx afectó a decenas de proyectos en todo el mundo

Herramienta diseñada para proteger la infraestructura se convirtió inesperadamente en un punto de entrada.