Security Lab

Noticias

article-title

China puso a prueba sus sistemas de inteligencia en Cuba, Venezuela y Texas

Hackers chinos expusieron secretos de los aliados de Cuba.

article-title

Funcionamiento "normal" con una brecha de seguridad: la sanidad de Moldavia opera de otra manera tras un ciberataque

En Chisináu explicaron por qué no informaron de inmediato sobre la filtración de datos del seguro de salud.

article-title

Un simple icono aparentemente inocuo: un clic da a los hackers acceso a los sistemas aeronáuticos.

Especialistas detectaron una oleada de ataques contra empresas estatales y del sector aeronáutico.

article-title

Rebelión de administradores: en XAPI hallan la manera de convertirse en «dios» del servidor si los desarrolladores olvidaron los ajustes

Vulnerabilidades en XAPI permiten eludir la jerarquía de permisos.

article-title

Ya no se necesita contraseña. Detectan una vulnerabilidad en cPanel que permite acceder a cualquier servidor.

Qué hacer si el panel de control de su servidor queda expuesto al público

article-title

«Encantado de conocerte, Bob»: IBM presenta una plataforma unificada para gestionar agentes de IA

En vez de instrucciones caóticas, las redes neuronales serán vigiladas de forma permanente.

article-title

Sony niega que exista una verificación obligatoria de licencias cada 30 días

La empresa asegura que la biblioteca de juegos seguirá disponible aunque no haya conexión.

article-title

Se conocieron en línea y lo perdieron todo en la vida real: cómo los centros cripto de Dubái se lucraban con la confianza ajena

Nueve redadas, 276 detenciones y una alianza inesperada destapan la trama

article-title

El crimen perfecto en el mundo de WordPress: un plugin popular mantuvo engañados a sus usuarios durante cinco años.

Los propietarios de 70.000 instalaciones ni siquiera sabían que habían dejado el acceso abierto a desconocidos.

article-title

Ayudó y punto: por qué la herramienta de IA de Google empezó a ejecutar instrucciones de hackers sin hacer demasiadas preguntas

Resulta que se puede tomar el control sin necesidad de hackear ni robar contraseñas.

article-title

Todo a la vista: en un sistema de analítica empresarial muy usado en Rusia dejaron las claves justo en la "cerradura"

La seguridad de los archivos depende ahora únicamente de la rapidez en instalar las actualizaciones.

article-title

La IA puede rebelarse contra nosotros sin tener conciencia: la evolución favorecerá a quienes ignoren las prohibiciones — y eso ya está ocurriendo.

¿Creías que la selección natural solo afecta a los seres vivos? Pues no.

article-title

Quiso ganar un dinero extra y acabó con un año de arresto domiciliario: la historia del hacker de Veliki Nóvgorod

Cuando los consejos de comunidades cerradas se convierten en prácticas delictivas

article-title

Robos de coches sin forzar la puerta: cómo funciona la astuta suplantación de coordenadas y por qué los inhibidores habituales ya no son necesarios para los ladrones

Un nuevo detector permitirá a las empresas de transporte combatir la suplantación indetectable de coordenadas.

article-title

Para evitar que los algoritmos recorten salarios, Google y Mastercard introducen un "control parental" para bots

Grandes empresas se unen para combatir los fallos de las redes neuronales.