Security Lab

Noticias

article-title

Archivo ZIP de Schrödinger: para el antivirus está vacío, pero para el hacker contiene un virus activo.

Analizamos el fenómeno "Zombie ZIP", capaz de burlar a los escáneres de software.

article-title

Adiós al botón «Actualizar y reiniciar»: Microsoft aplicará las actualizaciones de Windows en segundo plano

Ya hay diez millones de dispositivos en funcionamiento.

article-title

¿Escuchas susurros de un hombre chino en tu teléfono? El troyano BeatBanker intenta desesperadamente mantenerse en segundo plano

Las artimañas que usan los hackers para acceder al dinero ajeno

article-title

Venden en la darknet una vulnerabilidad de Windows por 220.000 dólares: el lote, carísimo y casi inútil.

Cómo los hackers se aprovechan de quienes temen actualizar sus sistemas

article-title

«Black Santa» va a por tu responsable de recursos humanos: hackers encuentran cómo burlar el EDR con un PDF común

Basta un solo correo para paralizar el funcionamiento de una empresa.

article-title

79 vulnerabilidades y un Copilot parlanchín: te contamos qué arregló Microsoft en el Patch Tuesday de marzo

Los hackers supieron de dos vulnerabilidades críticas antes incluso de que la empresa empezara a parchear el código.

article-title

Envió un archivo por AirDrop y perdió millones: la historia de un día de trabajo desastroso

Ni la IA en el entorno de desarrollo pudo frenar a los hackers profesionales de Corea del Norte

article-title

Una semana para actualizar o ser hackeado: qué parches de seguridad debes instalar antes de mediados de marzo de 2026

Se fijan plazos estrictos para corregir vulnerabilidades en SolarWinds e Ivanti.

article-title

Esqueleto detrás de la pared y hasta tu ritmo respiratorio: WiFi‑DensePose promete espiar con el router

Por qué los programadores calificaron de vacío al proyecto de moda en GitHub

article-title

Sin contraseñas y en solo dos horas: una IA aprende a hackear otras IA por sí sola

Expertos de CodeWall acceden a 46 millones de mensajes de empleados de McKinsey.

article-title

Las contraseñas ya no te protegen: los hackers ahora acceden por puertas traseras en tus aplicaciones

Las empresas ya no disponen de semanas para parchear fallos de seguridad: el tiempo se mide en horas.

article-title

Borrado de correos, robo de datos y hasta una nueva "religión": cómo los nuevos asistentes de IA se apoderan de los ordenadores

Qué hacer si la inteligencia artificial se sale de control.

article-title

Pueden borrar tu negocio por completo: 5 reglas de los expertos de Mandiant para no perderlo todo

El margen entre la estabilidad y el colapso total se ha vuelto peligrosamente estrecho.

article-title

Vibeware y el hackeo en cadena: qué se sabe sobre la nueva táctica de los hackers paquistaníes

Lenguajes de programación olvidados facilitan que los atacantes eludan las medidas de seguridad.

article-title

Se delataron en la configuración: hackers chinos fueron descubiertos por usar su idioma natal y software poco habitual.

Bastó un simple vistazo a los archivos de texto para descubrir al enemigo.