Security Lab

Noticias

article-title

Apple: «Nuestra IA es buena, la suya es enemiga del pueblo». La App Store ha convertido la plataforma en un campo minado para desarrolladores a la espera del nuevo Siri/Gemini.

El ecosistema de Apple se convierte en una fortaleza sitiada y los datos, en un tesoro.

article-title

Modo "emergencia", reparación remota y veto al Wi‑Fi abierto: Windows ya no permitirá que su dispositivo se descontrole.

Microsoft convierte la recuperación de estaciones de trabajo en un proceso totalmente automatizado

article-title

5.100 millones de dólares no bastaron para proteger a Under Armour: hackers del grupo Everest ahora saben qué compraste, dónde vives y desde cuándo no te cambias los calcetines.

Everest pone a la venta bases de datos completas con correspondencia, archivos internos y datos personales de clientes.

article-title

3.500 millones de números de teléfono accesibles públicamente: investigadores reunieron en pocas horas la base de datos de todos los usuarios de WhatsApp.

Meta conocía desde hace ocho años una vulnerabilidad en WhatsApp que permitía descargar la base de datos

article-title

Funcionario despedido, diplomáticos abandonan el país: ciberataque sacude la estabilidad de las instituciones estatales

Tras la filtración de 35.000 expedientes, las embajadas comenzaron a evacuar a su personal.

article-title

Nocaut para Microsoft: Google Antigravity ataca el santuario intocable — GitHub Copilot y VS Code

Google crea un entorno donde decenas de agentes de IA escriben y revisan código, mientras los humanos fijan objetivos y toman las decisiones finales.

article-title

«Vibe coding» y «Antigravedad»: Google presenta Gemini 3 — ahora ella escribe código sola y tú solo disfrutas.

El modelo ya ayuda a escribir código, gestionar el correo y reservar servicios casi sin intervención humana.

article-title

Racismo a nivel de seguridad del Estado: ciberataque paraliza al Ministerio del Interior de Kenia durante varias horas

Somalia pierde datos de solicitantes de visado, mientras que Kenia pierde prestigio internacional.

article-title

Una sola página puede hackear tu PC: Google actualiza Chrome de urgencia por una falla crítica en el motor V8

Ya circula un exploit y no hay tiempo que perder.

article-title

15,72 Tb/s, 3,64 mil millones de paquetes y 500.000 dispositivos infectados: tu router doméstico podría haber participado en el mayor ataque DDoS de la historia

Infraestructura de los gigantes de la nube, en jaque por una amenaza de nueva magnitud

article-title

Los ricos descargan terabytes, los pobres cuentan megabytes: para miles de millones de personas el acceso a Internet sigue siendo prohibitivamente caro

Nueva desigualdad: los pobres consumen ocho veces menos datos que los ricos.

article-title

Estados Unidos declara a los VPN "enemigos" en nombre de la protección infantil y busca prohibir el acceso anónimo a contenido lega

Prohibiciones o educación: ¿qué camino escogerán las autoridades?

article-title

Logitech, víctima de una vulnerabilidad 0‑day: la empresa detalla los riesgos que podrían materializarse en cualquier momento

El segmento más seguro de la infraestructura TI se convirtió en el blanco favorito de los ciberdelincuentes.

article-title

244 millones de dólares por cifrado: la infraestructura VPN se ha convertido en un cajero automático para los hackers

Nuevo informe revela el momento perfecto que aprovechan los hackers para desactivar la protección EDR en cuestión de minutos.

article-title

Hackers "arqueólogos" desentierran un comando que hasta Microsoft había olvidado y lo usan para hackear

Por qué un protocolo obsoleto se convirtió en la herramienta perfecta para propagar troyanos