Security Lab

Noticias

article-title

Mamá aprueba: WhatsApp lanza cuentas especiales para niños

La app de mensajería protegerá a los usuarios más jóvenes de riesgos hasta que lleguen a la adolescencia.

article-title

«Ok Google, redacta un proyecto de ley»: el Senado de EE. UU. autoriza el uso de Gemini

La administración incorpora la IA al trabajo cotidiano de los funcionarios.

article-title

"Acceso de nivel 'Dios'": programador de Elon Musk se llevó en una memoria USB datos de 500 millones de estadounidenses

EE. UU. investiga una denuncia contra un especialista que planeaba entregar secretos de Estado a una nueva empresa.

article-title

Satélites por miles de millones de dólares, vulnerables a una pila de supermercado: cómo militares y vándalos «apagan» el espacio con un solo botón

Un error militar alteró por accidente la vida cotidiana de millones

article-title

Meta por fin detecta millones de bots. Lástima que haya sido después de que ya habían engañado a todo el mundo.

Cuánto gana en realidad la corporación a costa de engañar a los usuarios

article-title

De una intrusión en FortiGate al control total en 10 minutos: analizamos nuevos escenarios de compromiso de redes corporativas

Cómo un error en la configuración de un dispositivo puede hacernos perder el control de todos los datos

article-title

Tres minutos en tu sistema y todas las claves de acceso acaban en un servidor externo: ciberdelincuentes hallan nuevo método de ataque vía GitHub Actions

Un pequeño cambio en un acceso directo convirtió una popular herramienta de seguridad en una puerta trasera

article-title

Una sola consulta SQL bastó para entrar en la nube ajena: qué se sabe sobre el ataque LeakyLooker a la infraestructura de Google

Un ridículo fallo de diseño pone en jaque a miles de grandes empresas.

article-title

Cancelación de informes y solicitudes de dinero: Trump replantea la relación del gobierno con las empresas tecnológicas

Puntos clave de la nueva política cibernética de EE. UU.

article-title

Contraseña de administrador ahora compartida. El software de HP vuelve a dejar perplejos a los expertos en seguridad por extraños fallos.

Cualquier visitante ahora puede controlar los recursos de redes enteras.

article-title

Tu router ASUS tiene una doble vida: ahora está ayudando a cibercriminales a robar contraseñas.

Te explicamos cómo un programa astuto engaña a tu red Wi‑Fi cada 55 minutos.

article-title

Elecciones en EE. UU., bulos y avalanchas de spam: la red social X informó sobre su lucha para preservar la integridad de las conversaciones

Elon Musk prometió comprar Twitter “sin bots” y acabó eliminando casi mil millones de cuentas en un año

article-title

Archivo ZIP de Schrödinger: para el antivirus está vacío, pero para el hacker contiene un virus activo.

Analizamos el fenómeno "Zombie ZIP", capaz de burlar a los escáneres de software.

article-title

Adiós al botón «Actualizar y reiniciar»: Microsoft aplicará las actualizaciones de Windows en segundo plano

Ya hay diez millones de dispositivos en funcionamiento.

article-title

¿Escuchas susurros de un hombre chino en tu teléfono? El troyano BeatBanker intenta desesperadamente mantenerse en segundo plano

Las artimañas que usan los hackers para acceder al dinero ajeno