Security Lab

Noticias

article-title

El Tribunal Supremo contra todos. La búsqueda de la verdad sobre un caso de espionaje en Israel se ha convertido en un thriller político.

Los auditores renunciaron al darse cuenta de que el desenlace ya había sido decidido sin ellos.

article-title

Un helicóptero, una frontera y dos teléfonos móviles: cómo los servicios de inteligencia marroquíes hackearon el móvil del presidente del Gobierno españo

Una visita breve acabó con todo el sistema de seguridad.

article-title

Equipo obsoleto, contraseñas olvidadas y agujeros para hackers: cómo la CISA planea limpiar los perímetros de las redes de la "basura digital"

Poco a poco llega a su fin la era de acumulación de deudas sistémicas.

article-title

Con una sola mirada lo sabrás todo: te explicamos cómo las gafas Ray‑Ban pueden identificar a transeúntes.

Documentos internos confirman el desarrollo de la función «Etiqueta nominativa» basada en IA.

article-title

Se acaba el "doomscrolling": la UE quiere arrebatarnos la posibilidad de hacer scroll hasta la madrugada

Bruselas decidió combatir nuestra costumbre de quedarse pegados a los vídeos cortos.

article-title

¿Hackeo cuántico? No con nosotros: Linux 7.0 deja en ridículo a los hackers del futuro

Desarrolladores presentan mecanismos de protección frente a amenazas que se dan en entornos de laboratorio.

article-title

¿Para qué romper el cifrado si basta con pedirlo? Resultado: 6 millones de personas bajo vigilancia

Ciberatacantes acceden a la plataforma Salesforce del operador Odido tras un ataque de phishing e ingeniería socia

article-title

Cambia tu contraseña después del orgasmo: el mundo (potencialmente) ahora sabe qué haces por las noches

Ciberdelincuentes acceden al historial de compras íntimas de clientes de la marca japonesa Tenga.

article-title

La ciencia exige sacrificios; si es posible, con acceso a datos clasificados — ChainedShark y sus peculiares intereses científicos

El grupo ChainedShark robó durante más de un año datos sobre tecnologías marítimas chinas.

article-title

China prohíbe software de EE. UU. y Washington… suaviza el tono. Palo Alto demuestra cuánto valen las palabras en su informe sobre hackers.

El grupo de hackers TGR-STA-1030 lanzó ciberataques contra sistemas gubernamentales en 37 países.

article-title

GPT‑4, oficialmente un aguafiestas: el modelo complica la vida incluso cuando nadie se lo pide.

La IA copia de los humanos la mala costumbre de añadir detalles donde debería recortar

article-title

Hackear un superordenador en cinco minutos: una vulnerabilidad de 20 años te convierte en un hacker al estilo «Matrix»

Pruebas automatizadas tumban de golpe el software de grandes proyectos científicos

article-title

Hicieron destrozos y se marcharon: una pista abandonada desenmascaró a los ladrones «escurridizos»

Te explicamos por qué este insólito fallo se ha convertido en la fuente de información más valiosa para los especialistas en ciberseguridad.

article-title

La peor publicidad del mundo: cómo los desarrolladores de software de vigilancia clandestina no pudieron proteger sus propias fotos

Una herramienta de control total se convirtió de pronto en centro del debate público.

article-title

150 hackeos y archivos vacíos: ¿qué pasa con los supuestos «temibles» hackers 0APT?

Por qué las empresas no deben alarmarse por ahora