Security Lab

Noticias

article-title

Equipo obsoleto, contraseñas olvidadas y agujeros para hackers: cómo la CISA planea limpiar los perímetros de las redes de la "basura digital"

Poco a poco llega a su fin la era de acumulación de deudas sistémicas.

article-title

Con una sola mirada lo sabrás todo: te explicamos cómo las gafas Ray‑Ban pueden identificar a transeúntes.

Documentos internos confirman el desarrollo de la función «Etiqueta nominativa» basada en IA.

article-title

Se acaba el "doomscrolling": la UE quiere arrebatarnos la posibilidad de hacer scroll hasta la madrugada

Bruselas decidió combatir nuestra costumbre de quedarse pegados a los vídeos cortos.

article-title

¿Hackeo cuántico? No con nosotros: Linux 7.0 deja en ridículo a los hackers del futuro

Desarrolladores presentan mecanismos de protección frente a amenazas que se dan en entornos de laboratorio.

article-title

¿Para qué romper el cifrado si basta con pedirlo? Resultado: 6 millones de personas bajo vigilancia

Ciberatacantes acceden a la plataforma Salesforce del operador Odido tras un ataque de phishing e ingeniería socia

article-title

Cambia tu contraseña después del orgasmo: el mundo (potencialmente) ahora sabe qué haces por las noches

Ciberdelincuentes acceden al historial de compras íntimas de clientes de la marca japonesa Tenga.

article-title

La ciencia exige sacrificios; si es posible, con acceso a datos clasificados — ChainedShark y sus peculiares intereses científicos

El grupo ChainedShark robó durante más de un año datos sobre tecnologías marítimas chinas.

article-title

China prohíbe software de EE. UU. y Washington… suaviza el tono. Palo Alto demuestra cuánto valen las palabras en su informe sobre hackers.

El grupo de hackers TGR-STA-1030 lanzó ciberataques contra sistemas gubernamentales en 37 países.

article-title

GPT‑4, oficialmente un aguafiestas: el modelo complica la vida incluso cuando nadie se lo pide.

La IA copia de los humanos la mala costumbre de añadir detalles donde debería recortar

article-title

Hackear un superordenador en cinco minutos: una vulnerabilidad de 20 años te convierte en un hacker al estilo «Matrix»

Pruebas automatizadas tumban de golpe el software de grandes proyectos científicos

article-title

Hicieron destrozos y se marcharon: una pista abandonada desenmascaró a los ladrones «escurridizos»

Te explicamos por qué este insólito fallo se ha convertido en la fuente de información más valiosa para los especialistas en ciberseguridad.

article-title

La peor publicidad del mundo: cómo los desarrolladores de software de vigilancia clandestina no pudieron proteger sus propias fotos

Una herramienta de control total se convirtió de pronto en centro del debate público.

article-title

150 hackeos y archivos vacíos: ¿qué pasa con los supuestos «temibles» hackers 0APT?

Por qué las empresas no deben alarmarse por ahora

article-title

Buscaba a un "soplón" y terminó descubriéndose a sí mismo: cómo un informático australiano burló al FBI y desafió al sentido común

La historia de por qué sale caro robar a quienes pagan millones.

article-title

La justicia francesa contra una memoria USB rusa con secretos: lo esencial del caso del enigmático Ilya D.

Tan solo una conversación descuidada derrumbó un imperio tecnológico en la sombra.