Security Lab

Noticias

article-title

Los médicos curan, los hackers dañan: CareCloud ya no controla los datos de sus pacientes

Plataformas clandestinas ya ponen precio a los archivos recién filtrados

article-title

Cómo convertir una sola vulnerabilidad en cinco problemas: guía de los responsables de la base CVE

Cómo los expertos nos alarman con cifras infladas

article-title

— ¿Cifraste los archivos? — Sí. — ¿Y la clave? — En la carpeta Temp. — Ups... Por eso el ransomware Pay2Key no es tan temible como lo pintan

La historia de un torpe ataque informático a una clínica

article-title

A China ya no se puede llevar el móvil personal: eurodiputados recurren a teléfonos básicos desechables

Eurodiputados viajan a China bajo la vigilancia de los servicios de contrainteligencia.

article-title

Hackers atacaron una agencia gubernamental en Asia y la convirtieron en una competencia de espionaje

Varios grupos de espionaje atacaron simultáneamente al mismo organismo estatal.

article-title

Cómo transformar un CRM corriente en un panel de control de servidores en un par de minutos: la historia de EspoCRM

Desarrolladores corrigen una vulnerabilidad crítica en el procesamiento de archivos

article-title

El "pantallazo azul" se volvió tres veces más común: balance del funcionamiento de Windows en 2025

Por qué las empresas optan cada vez más por las computadoras de Apple

article-title

Selfies, puros y coches clásicos: hackers filtran los archivos personales del director del FBI

Ofrecieron una recompensa récord por la captura de los responsables.

article-title

¿Tu televisor va más lento? Podría estar participando en el mayor ciberataque del año

Hackers controlan millones de dispositivos porque sus dueños no se molestaron en cambiar la contraseña "1234".

article-title

88.000 líneas de código en una semana: un programador reemplazó a tres equipos de hackers con ayuda de redes neuronales

Ciberdelincuentes hallan método para burlar la protección de redes neuronales mediante archivos de configuración

article-title

Hackers contra hackers: se hicieron públicos los datos de 340.000 usuarios de BreachForums

Viejas rencillas y sed de venganza convirtieron a una plataforma antes respetada en un campo de batalla.

article-title

No es un controlador AMD: es un rootkit que aprendió a mentirle al kernel, engañar a 'ss' y mantenerse oculto en cualquier Linux

VoidLink se reinventa con cada actualización: cuatro generaciones en apenas unos años

article-title

Deepfakes, marcas falsas y estafas a jubilados: el rastreador legal Keitaro se convirtió en la herramienta clave de los estafadores

Investigadores encuentran el núcleo de una red criminal global dentro de un software completamente legal.

article-title

50 ataques, 20 grupos y cientos de hackers en una sola operación: Israel anuncia que la ciberguerra contra Irán no cesará ni un solo día.

Cese del fuego, pero los ciberataques se duplican: una guerra que no termina.

article-title

Los cuatro jinetes del ciberapocalipsis: exdirectores de la NSA salen a escena para atemorizar a Washington

¿Cómo es posible que la ciberdefensa de EE. UU. dependa solo de la palabra de honor?