Security Lab

Noticias

article-title

¿Quieres ser Elon Musk en una llamada? En China ya venden un programa que lo permite y ya tiene compradores.

Haotian AI convirtió los deepfakes en una herramienta al servicio de la delincuencia

article-title

Cinco países de la CEI en riesgo tras el hackeo a un socio regional de NVIDIA que comprometió datos de usuarios de juegos en la nube.

Fuga de datos en Armenia compromete millones de cuentas en varios países vecinos.

article-title

El 60% de las contraseñas se descifran en una hora: estudio revela por qué los algoritmos "inteligentes" superan desde hace tiempo a la imaginación humana

article-title

Tu televisor inteligente es más listo de lo que creías. Desde hace tres meses está ayudando a alguien a hackear cuentas ajenas.

53 millones de cómplices sin saberlo

article-title

Modelos de IA se reproducen sin intervención humana: analizamos los alarmantes resultados del experimento

Una vez puesto en marcha, el proceso resulta casi imposible de detener.

article-title

Los celos son un lujo caro: cómo millones pagaron por espiar el móvil ajeno y se quedaron con las manos vacías

La curiosidad por desvelar un misterio le costó todos sus ahorros.

article-title

Cambiaron la contraseña y aun así el hacker logró entrar. PamDOORa: un virus contra el que es casi imposible defenderse.

Hackers aprovechan el sistema de autenticación de Linux para atacar a sus propios usuarios.

article-title

Apple dice «esperen», los hackers responden «no hace falta»: un único comando inyectado eludió la protección de macOS

Durante años, los usuarios de Mac se rieron de los virus de Windows; ClickFix pide que reconsideren su postura.

article-title

«Ni Google ni AWS»: la UE quiere apostar por plataformas digitales propias — y por qué eso resulta casi imposible

La UE ante la disyuntiva: ¿colonia digital o soberanía tecnológica?

article-title

Operaciones encubiertas pasan a ser política oficial: EE. UU. reconoce que los ciberataques ofensivos forman parte de la lucha antiterrorista

La administración Trump oficializó el uso de ciberataques como herramienta, junto a sanciones y negociaciones.

article-title

Un solo comando y eres root: nueva vulnerabilidad en Linux permite control total sin fallos ni dejar rastro

La vulnerabilidad "Dirty Frag" afecta a gran parte del ecosistema Linux — aún no hay parches.

article-title

En apenas 53 segundos se esfumaron 1,4 millones de dólares: lo que debes saber sobre el hackeo del exchange descentralizado Ekubo

El hackeo a Ekubo, apenas un episodio en la gran catástrofe del ecosistema DeFi

article-title

Sin clic ni enlace y con control total: Google parchea de urgencia una vulnerabilidad en Android

Hallan vulnerabilidad en herramienta para desarrolladores que permite acceder remotamente a cualquier smartphone — incluso sin que el usuario toque nada

article-title

Es hora de lanzar tu propio altavoz: OpenAI presenta una herramienta que hará sudar a Alexa, Alice y otros asistentes de voz

Los algoritmos han aprendido la lógica humana y a dialogar tan bien como las personas.

article-title

Cinco fotos y un ordenador potente bastan para que un estafador se haga pasar por un compañero del departamento de contabilidad

404 Media investigó qué herramientas usan los centros de estafa y por qué las máscaras digitales ya no se distinguen de la realidad.