Security Lab

Noticias

article-title

TikTok pillado espiando a usuarios: accedió a Grindr, al carrito de la compra y a su vida íntima

Activistas austríacos exigen multas millonarias por vulneraciones de la privacidad

article-title

Corea del Norte detrás del 75% de los hackeos de criptomonedas en el mundo; bate récord mundial en el robo de activos ajenos

Acuden a entrevistas para dejar a la empresa con las cuentas vacías.

article-title

Código en GitHub que los hackers querrían eliminar: Agentic Threat Hunting Framework ya está en la red

En la caza de amenazas surge ATHF, una «capa de memoria» que convierte notas y consultas dispersas en un archivo vivo, comprensible tanto para personas como para la IA.

article-title

Contraseña en una app de mensajería: hasta 10 años de prisión. En Francia buscan a los responsables del hackeo al Ministerio del Interior.

Tras un ataque al correo interno del Ministerio del Interior francés, las autoridades admiten la filtración de datos y buscan determinar su alcance real.

article-title

¿Hiciste clic en «rastrear paquete»? Mala idea: Google revela cómo el «Gato Mágico» chino vacía tarjetas en segundos

Empresa denuncia el robo de casi 900.000 números de tarjetas y decenas de miles de víctimas en EE. UU. — y contraataca.

article-title

Entro en Telegram — y allí están los iraníes: hackearon y «desenmascararon» al ex primer ministro de Israel.

En la red ya se filtró un cóctel explosivo de chats reales y fotomontajes burdos.

article-title

Mil smartphones y algo de IA: así logran alcance los arquitectos del "Internet muerto"

El hacker "Kira" destapa un almacén donde Doublespeed produce contenido "viral".

article-title

Tu PC te miente: el BIOS muestra "protegido", pero en realidad cualquiera puede entrar

Las promesas rimbombantes de las marcas no resistieron la prueba

article-title

¿De verdad se podía? Hallan en FreeBSD una vulnerabilidad en utilidades del sistema que permite ejecutar código remoto a través de un router doméstico

Aún queda por evaluar la magnitud de lo sucedido, pero ya han sonado las alarmas.

article-title

El primer resultado en Google es una trampa: 20 programas populares del top de búsqueda resultaron ser virus

Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO.

article-title

¿Insertaste una memoria USB? Acabas de entregar el control del buque a servicios de inteligencia extranjeros.

Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo.

article-title

¿Por qué el escáner de vulnerabilidades de repente 'mejoró'? La clave está en CVSS v4

CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades.

article-title

Desactivaron el antivirus por una versión pirateada y entregaron sus contraseñas — los amantes de lo gratis, en la mira de un nuevo fraude sigiloso.

Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado.

article-title

Donaciones millonarias, subvenciones estatales y VPN para Android: Tor Project revela quién financia el anonimato en internet

Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron.

article-title

Piso compartido en Pyongyang: por qué los hackers norcoreanos comparten servidores y contraseñas

Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".