Security Lab

Noticias

article-title

¿Quién está en riesgo? El Tesoro de EE. UU. identifica tres sectores que los hackers atacan con más frecuencia

El Tesoro de EE. UU. observa que los pagos a extorsionistas cayeron un tercio, pero los ataques apenas disminuyeron.

article-title

¿Rust es realmente seguro? Hallan la primera vulnerabilidad en el nuevo código del núcleo de Linux

Detectan un fallo en la versión en Rust de Android Binder que corrompe punteros de listas y provoca un bloqueo

article-title

2 Tb/s por el aire: Japón acerca el internet satelital con enlaces láser

Enlace láser de 7,4 km a través del aire urbano turbulento alcanzó 2 Tb/s — récord mundial para miniterminales.

article-title

Usar contraseñas o firmar documentos en un café ya es peligroso, dicen científicos tras hallar nueva técnica de filtrado de datos

Investigadores demuestran un ataque que, mediante emisiones electromagnéticas, reconstruye la escritura manuscrita en teléfonos móviles.

article-title

Control total y sin parches: Cisco confirma la explotación de una vulnerabilidad de día cero en productos populares

Una campaña para instalar puertas traseras permanentes está en marcha al menos desde finales de noviembre de 2025.

article-title

Chatbot impuesto arrasa con la comunidad de jugadores en Discord

En qué acabó la obsesión de un alto ejecutivo de Anthropic por la superioridad de la IA

article-title

30 segundos que te salvarán de los estafadores: Android estrena una nueva función de protección en las llamadas

Android comienza a reforzar la protección contra estafas que obligan a compartir la pantalla durante una llamada y acceder a apps bancarias

article-title

20 años de prisión por dar "soporte técnico" a extorsionadores: creador de E‑Note irá a juicio en Michigan

Años de experiencia en la darknet no bastaron para que el delincuente se ocultara de los agentes del FBI.

article-title

Tus nuevos dispositivos son peligrosos nada más encenderlos — literalmente.

Un estudio revela que Samsung, LG y Kindle ofrecen dispositivos con navegadores desactualizados desde hace tres años.

article-title

«Esto es por los chicos»: hacker de 22 años hackeó el Ministerio del Interior francés en represalia por la detención de sus compañeros en línea

Intento de «hacer justicia» termina en rotundo fracaso para un joven

article-title

Tu televisor está comprometido: mientras duermes, envía miles de millones de comandos para ciberataques

Cómo el botnet Kimwolf ha llegado a infectar casi 2 millones de dispositivos Android en todo el mundo

article-title

Vigilancia, interceptación de SMS y acceso a la cámara: el troyano Cellik convierte cualquier smartphone en un dispositivo espía perfecto

Los cibercriminales ni siquiera necesitan habilidades de programación para usar esta arma digital.

article-title

La configuración por defecto es una condena: Fortinet dejó activada una vulnerabilidad y los hackers se lo agradecieron

Dos vulnerabilidades críticas de Fortinet ya se están explotando en ataques; el objetivo suele ser el mismo: obtener acceso a la configuración.

article-title

Un acceso directo en el arranque basta para poner la red bajo control: los hackers captan comandos directamente del tráfico

Expertos desentrañan nueva versión del backdoor espía DRBControl y muestran cómo se infiltra en redes corporativas

article-title

Hosting gratuito del gobierno: el grupo Ink Dragon transforma servidores estatales en su propia infraestructura

El grupo APT chino Ink Dragon convirtió servidores gubernamentales hackeados en una red mundial clandestina para retransmitir comandos.