Security Lab

Noticias

article-title

Un solo clic puede detener buques: la digitalización convirtió al transporte marítimo en un blanco fáci

Por qué ahora los ciberdelincuentes atacan los sistemas de control de los barcos en vez de las oficinas de las empresas

article-title

50 razones para pulsar "Actualizar": los ciberdelincuentes ya saben cómo vulnerar tu Firefox

Firefox 148 corrige vulnerabilidades críticas en su sistema de protección de memoria

article-title

Hackers contra la familia del presidente: el proyecto cripto de Trump estuvo a punto de irse a pique

El "dólar" de Trump resultó no serlo... al menos durante unos minutos.

article-title

Gastó 1 dólar y se llevó 10 millones de dólares: hackers descubren una forma fácil de enriquecerse en la red Stellar

Un grupo profesional realizó ataques contra varias cadenas de bloques durante el fin de semana.

article-title

4 millones de dólares y un agujero en el presupuesto: contamos cómo los hackers vaciaron las reservas del puente IoTeX

El funcionamiento del puente ioTube está suspendido en todas las redes hasta que concluya la verificación de seguridad.

article-title

Registros de «almas muertas» y papeleo: Nueva Zelanda vuelve al pasado tras un ciberataque

Pacientes dados por 'muertos' en el sistema y médicos vuelven a escribir a mano

article-title

Podría ser la mayor filtración de la historia: cómo una sola empresa puso en jaque al sistema de seguros de salud de Estados Unidos.

Mientras los abogados preparan la documentación, los ciudadanos intentan evaluar los daños.

article-title

Robar un tráiler por Telegram: cómo Diesel Vortex llevó a la ruina a gigantes del transporte

Chats filtrados destapan la cara cínica del mayor hackeo de la industria.

article-title

Google mira gatitos y tú caes en el phishing: cómo los estafadores burlan a los moderadores de anuncios

Un titiritero en la sombra lleva años engañando a los algoritmos ajenos.

article-title

Hospitales, escuelas y ONG: hackers norcoreanos atacan a los objetivos más vulnerables

La reputación no importa cuando están en juego cientos de miles de dólares.

article-title

Taparon el LED de la cámara, pero dejaron el Bluetooth: quienes espían con gafas inteligentes serán desenmascarados y objeto de escarnio público

Grabar en secreto la vida ajena tendrá su castigo: llegará como notificación al móvil.

article-title

Token en bandeja: cómo un fallo de arquitectura en GitHub permitió apoderarse de repositorios vía el chat integrado

La comodidad excesiva puede acabar en catástrofe

article-title

Tus temores, de dominio público: aplicaciones de salud mental filtran secretos a hackers

La era de los chatbots ha acabado definitivamente con el secreto médico.

article-title

Más fino que una vela pero más importante que los satélites: cómo funcionaba el cable submarino TAT‑8 y por qué lo convirtieron en botellas de champú

Envían a reciclar el primer cable submarino de internet recuperado del fondo del océano.

article-title

Espionaje iraní con rastro de Rust: ¿por qué los hackers usaron «puertas traseras fantasma»?

A veces una carta aparentemente normal en la oficina de correos desata una gran catástrofe