Security Lab

Noticias

article-title

Primero dejaron a muchos sin trabajo, ahora les quitan las computadoras: las redes neuronales han agotado el mercado de memoria RAM

Analistas registraron 10 millones de intentos de compra de memorias RAM por parte de bots.

article-title

Hackers irrumpen en el "espacio profundo" de Star Citizen; desarrolladores confirman compromiso de datos de usuarios

Ciberdelincuentes llevaron a cabo una «operación compleja» contra los sistemas de Roberts Space Industries

article-title

Primero la utilizan los servicios secretos y luego los estafadores roban criptomonedas: el ciclo de vida de la nueva vulnerabilidad de iOS

Google descubre "Coruna", una herramienta para el hackeo masivo de iPhones.

article-title

Ni siquiera tocaste el móvil y ya está hackeado: Google detecta vulnerabilidades en lugares insospechados

Google corrige decenas de vulnerabilidades en la actualización de seguridad de Android de marzo.

article-title

Hackers iraníes se hacen pasar por tus colegas: ten cuidado al responder en WhatsApp

Check Point Research desvela la estructura de los grupos de hackers iraníes

article-title

Hay una vulnerabilidad y no la vamos a arreglar: en Node.js descubren cómo hackear casi todo, pero los desarrolladores lo llaman 'una característica de la arquitectura'.

Aún es difícil imaginar la magnitud de los problemas que se avecinan

article-title

Si los misiles fallan, borran los datos: guía breve sobre las tácticas iraníes de presión en internet

Detrás de los grandes titulares siempre se oculta algo más peligroso.

article-title

Una semana para arreglarlo y escándalo público: un hacker ético demuestra que el cifrado de extremo a extremo puede vulnerarse

Hace años que no se lanzaba un desafío tan audaz a la comunidad de expertos.

article-title

Microsoft insta a no confiar en enlaces de Microsoft; suena a broma, pero a las instituciones estatales no les hace gracia

Por qué el candado junto a la URL ya no es sinónimo de seguridad

article-title

Quisieron añadir un mapa al sitio y acabaron pagando acceso a IA para la mitad de Internet: así funciona la nueva vulnerabilidad de Google

Google admite fallo en la seguridad de su API tras detectarse filtraciones en sus productos

article-title

Pulsa R1+Y y abres la puerta a un hacker: ciberdelincuentes convirtieron los roboperros Unitree en espías

Pagaron miles de dólares por un robot y lo que recibieron fue una puerta trasera de cuatro patas

article-title

¿Espionaje a través de la papelera? APT37 utilizó $RECYCLE.BIN como canal de comunicación con Pyongyang

Lo que para los usuarios es basura digital, para los cibercriminales es un túnel oculto.

article-title

Se instala solo, no hace falta pulsar nada: nuevo virus ignora cualquier rechazo de los usuarios

El truco estuvo en la hábil sustitución de un único archivo del sistema.

article-title

Ya no se necesitan servidores: cibercriminales descubren cómo crear un "virus eterno" por una miseria

Todo intento por impedir el trabajo no hace más que confirmar la solidez del sistema.

article-title

Tu móvil está trabajando para estafadores mientras duermes: parece que ha conseguido un trabajo extra sospechoso

Especialistas descubren la red fraudulenta Genisys que infectó 25 millones de dispositivos Android