Security Lab

Noticias

article-title

No hiciste clic y, aun así, los hackers se llevaron el servidor entero mediante un carácter invisible: así funciona el ataque 0‑click en FreeScou

Los desarrolladores de FreeScout lanzaron una actualización de emergencia tras detectarse una forma de eludir sus medidas de seguridad.

article-title

No digas nada: tu dispositivo puede delatarte — así los procesos físicos convierten cualquier equipo en un espía

Si tu portátil hace ruidos sospechosos, quizá solo esté susurrando tus contraseñas a los vecinos.

article-title

Google Drive, ahora al servicio del espionaje chino: descubre cómo los hackers se han asentado en la nube

Sospechan que el grupo APT41 atacó entidades gubernamentales explotando vulnerabilidades en software.

article-title

Cómo hacerse ciberespía en un fin de semana: la fórmula china — un dominio expirado, alojamiento en EE. UU. y algo de camuflaje

Un análisis del malware PlugX revela vínculos entre campañas de ciberataques en Europa y Asia

article-title

Tu aplicación necesita atención (y tus contraseñas): ahora los hackers se hacen pasar por el gobierno para obtener acceso encubierto

Expertos detectan en la infraestructura de los atacantes nuevos programas para robar datos y un ransomware.

article-title

No abras estos archivos PDF: esconden una puerta trasera que espía tu pantalla

Casi imposible distinguir archivos útiles de virus.

article-title

Los tres principales enemigos de tus ahorros: por qué Internet se ha vuelto aún más peligroso tras el desmantelamiento de Lumma Stealer

Los consejos tradicionales para proteger los datos son inútiles frente a los atacantes de la nueva ola.

article-title

El Gran Hermano acecha en Tinder: cómo la guardia fronteriza vigila a los migrantes a través de apps

El identificador publicitario se ha convertido, de la noche a la mañana, en el collar digital perfecto.

article-title

Tu asistente de IA se pasa de proactivo: mira cómo Comet robó datos a sus propietarios sin que lo notaran

Los métodos de protección habituales resultan totalmente inútiles ante esta astuta artimaña.

article-title

Drones en lugar de soldados: China arma sus fuerzas con perros robot y armas antisatélite

Por qué China está integrando redes neuronales en todas sus fuerzas armadas

article-title

Primero dejaron a muchos sin trabajo, ahora les quitan las computadoras: las redes neuronales han agotado el mercado de memoria RAM.

Analistas registraron 10 millones de intentos de compra de memorias RAM por parte de bots.

article-title

Hackers irrumpen en el "espacio profundo" de Star Citizen; desarrolladores confirman compromiso de datos de usuarios

Ciberdelincuentes llevaron a cabo una «operación compleja» contra los sistemas de Roberts Space Industries

article-title

Primero la utilizan los servicios secretos y luego los estafadores roban criptomonedas: el ciclo de vida de la nueva vulnerabilidad de iOS

Google descubre "Coruna", una herramienta para el hackeo masivo de iPhones.

article-title

Ni siquiera tocaste el móvil y ya está hackeado: Google detecta vulnerabilidades en lugares insospechados

Google corrige decenas de vulnerabilidades en la actualización de seguridad de Android de marzo.

article-title

Hackers iraníes se hacen pasar por tus colegas: ten cuidado al responder en WhatsApp

Check Point Research desvela la estructura de los grupos de hackers iraníes