Security Lab

Noticias

article-title

Bienvenido a la botnet: cómo un solo error convierte a un administrador en mero espectador

Actualice ya Cisco SD‑WAN o su red podría quedar inservible

article-title

Cada npm install es jugar a la ruleta rusa: cientos de paquetes de desconocidos entran en tu proyecto y cualquiera podría ser malicioso.

Nueva guía de la ENISA: cómo protegerse del código sin auditar

article-title

El FBI te busca, pero solo si instalaste ciertos juegos en Stea

Es hora de descubrir si tu nombre figura en la lista secreta.

article-title

¿Pulsaste F12 y no apareció nada? Enhorabuena: los hackers ya te han descubierto y han borrado todas las pruebas.

Intento de forzar la cerradura dejó la puerta como una pared ciega.

article-title

Creían que era una filtración menor; resultó ser la llave del hackeo: un 0-day en Wing FTP ofrece a los hackers un mapa con los archivos para robar.

CISA añade una vulnerabilidad a su lista de fallos explotados — y eso es una muy mala noticia

article-title

NVIDIA lanza chips de IA al espacio, 25 veces más potentes que la H100, mientras sus competidores construyen centros de datos en la Tierra

La empresa lo define como «llevar la inteligencia a lugares donde nunca existió».

article-title

Seis pisos de engaño: muestran a periodistas el interior de un gigantesco centro de estafas en Camboya

Uniformes, placas y folletos: ¿por qué los delincuentes usaban el atrezzo de los funcionarios públicos?

article-title

Durante dos horas el tribunal leyó la lista de víctimas y dio a conocer los nombres de quienes perdieron dinero por estafas en línea

El mundo jurídico europeo se enfrenta a un caso sin precedentes.

article-title

Android sale mejor parado: en BitChat hallaron una vulnerabilidad que solo afectaba a los iPhones

Popular aplicación de mensajería por Bluetooth provoca una desagradable sorpresa entre sus usuarios.

article-title

Ya no recibirás mensajes como «pídeme dinero hasta la próxima nómina». La policía desarticuló a la banda que hackeaba tus cuentas.

El desenlace de una historia que comenzó en Asia y culminó en África.

article-title

«Culpable», dijo el robot; la policía aceptó en silencio. Un sistema de IA le arrebató a una mujer la casa, el coche y su perro querido.

Así acaba la fe ciega en los algoritmos y la renuencia a buscar la verdad fuera de la pantalla.

article-title

«Nosotros solo vendemos; otros aprietan el gatillo». Cómo el creador de Predator desvía la responsabilidad con maestría

Una confesión inesperada sacude un viejo caso y reconfigura el equilibrio de fuerzas.

article-title

Robo masivo: por qué los servicios en la nube se han convertido en el objetivo perfecto para los ciberespías

Los delincuentes ya no tienen por qué esconderse en las sombras.

article-title

Código de usar y tirar: por qué los hackers crean millones de "loaders" idénticos con distintos disfraces

El "promptmorfismo" convierte el trabajo de los antivirus en una inútil caza de fantasmas.

article-title

¿Quién robó los secretos de los países vecinos? Informe revela una amplia campaña de espionaje en la CEI

Hackers toman el control de decenas de organismos gubernamentales a través de una popular app de mensajería.