Security Lab

Noticias

article-title

«Hola, somos sus nuevos administradores»: cómo UAT‑8837 toma el control de redes en América del Norte

Un thriller sobre cómo convertir la propiedad ajena en un terreno de juego personal.

article-title

WinRAR no lo abrirá, pero el virus sí: autores de Gootloader encuentran una brecha insólita en sistemas de seguridad

¿Por qué un archivo ZIP "dañado" puede ser más peligroso que un archivo normal?

article-title

Google pagó miles de dólares a hackers para que puedas dormir tranquilo: novedades de Chrome 144

De esos casos en que conviene pulsar "Actualizar" de inmediato.

article-title

¿Quitarle el móvil a un adolescente durante todo un día? Mala idea, según los propios adolescentes.

Revelan marcada brecha generacional sobre la higiene digital en las escuelas.

article-title

Miles de millones en ciberseguridad, pero una brecha en su tienda de tazas: otro fallo de seguridad de un gigante financiero estadounidense

Hackers accedieron durante 18 horas a datos de tarjetas bancarias y contraseñas de empleados de un grupo financiero estadounidense.

article-title

La mejor defensa es hackear: EE. UU. finalmente decide que ya no es suficiente limitarse a observar a los hackers chinos

La infraestructura estadounidense ha sido puesta a prueba con demasiada frecuencia; ha llegado el momento de actuar con decisión.

article-title

No se puede estar más a la derecha: por qué Silicon Valley de repente empezó a apoyar a los populistas europeos

Parece que la privacidad ya no es una prioridad para los políticos.

article-title

Dos caracteres faltantes y caos en la nube: cómo un error simple casi permitió el hackeo de toda la infraestructura de Amazon

Wiz detecta una vulnerabilidad crítica en el servicio AWS CodeBuild.

article-title

China crea su propio "antivirus soberano". Spoiler: las empresas estadounidenses no son bienvenidas.

China comienza a sustituir en secreto el software occidental de ciberseguridad

article-title

¿Fin de la era de la guerra electrónica? China desarrolla un sistema de navegación imposible de bloquear

Pekín inicia pruebas de más de diez sistemas cuánticos para analizar datos militares

article-title

Solo añade "origin=mo": hackers descubren la forma más perezosa de hackear sitios en WordPress

Vulnerabilidad en Modular DS permite acceder como administrador del sitio sin autenticarse

article-title

Robo de langostas, contraseñas expuestas y silencio absoluto: cómo una vulnerabilidad en el software Bluspark puso en jaque a las cadenas logísticas globales

Experto en ciberseguridad detecta filtración masiva de contraseñas y datos sobre suministros de cientos de empresas globales a través del software Bluspark Global.

article-title

El FBI halló un "tesoro" de 127.000 bitcoins; ahora lo reclaman todos, desde víctimas de atentados hasta el propio gobierno

En Nueva York se presentó una demanda que solicita declarar los criptoactivos del pool de minería LuBian como propiedad de Irán.

article-title

6.000 dispositivos expuestos y riesgo para empresas del Fortune 10: lo esencial sobre la vulnerabilidad en Palo Alto Networks

Vulnerabilidad en un componente de GlobalProtect afecta a los mayores bancos de Estados Unidos y a empresas del Fortune 10

article-title

«Sujeta la puerta, llevo café (y un virus)»: cómo tu cortesía ayuda a los hackers a robar a la empresa

La IA convierte la ingeniería social en una línea de montaje y deja obsoletas las normas de seguridad tradicionales.