Security Lab

Noticias

article-title

35 millones de dólares en una memoria USB: exploits secretos para hackear iOS y Android se venden; el vendedor, un ingeniero con "modo Dios"

El exdirector de Trenchant prefirió 1,3 millones de dólares en criptomonedas a la ciberseguridad de EE. UU.

article-title

Un segundo cada 30.000 millones de años: submarino británico se equipa con relojes atómicos cuánticos para navegación autónoma

Aparato del tamaño de una maleta pierde a lo sumo un segundo de precisión en 30.000 millones de años.

article-title

Los hackers dejaron de hackear y ahora compran contraseñas: en 2025, el 90 % de los ataques son accesos legítimos.

¿Tiene VPN y EDR? Ha invertido en una protección que la autenticación habitual puede burlar.

article-title

Cinco meses de terror psicológico: pensionistas perdieron 1 millón de dólares en una estafa y ahora además le deben al Estado

Una pareja se dio cuenta de que los habían dejado en la ruina sólo cuando los "presuntos empleados del Ministerio de Finanzas" dejaron de contestar el teléfono.

article-title

China elude las restricciones a los chips de Nvidia y desarrolla un procesador equivalente mil veces más potente

El desarrollo alcanza una precisión comparable a la de los sistemas digitales y los supera con creces en velocidad.

article-title

«Contrabando de sesiones»: Palo Alto Networks explica cómo un agente de IA malicioso puede engañar a tu asistente de IA

Unit 42 detecta comandos ocultos camuflados entre comunicaciones legítimas

article-title

Claude no solo escribe código: según su documentación, también vuelca los datos del propietario en cuentas ajenas.

Cómo la función legítima "Code Interpreter" se convirtió en un caballo de Troya para el robo de datos. Alternativa: "Code Interpreter", función legítima que se transformó en un caballo...

article-title

El núcleo de Linux arranca por primera vez directamente en el navegador, sin instalación ni máquinas virtuales.

Proyecto demuestra gran potencial de WebAssembly para ejecutar componentes de sistemas complejos

article-title

Ex creador de rootkits y botnets se incorpora como desarrollador oficial de Microsoft; su nuevo producto: un depurador del núcleo

Regresa ZeroAccess, pero esta vez con firma digital de Microsoft.

article-title

Nueva modalidad de fraude: agentes inmobiliarios retocan fotos de pisos con IA para ocultar su verdadero estado.

Ahora el consumidor debe saber distinguir la verdad de la ilusión perfecta.

article-title

Quién lo iba a decir: la UE introduce como derecho básico del consumidor el "derecho a hablar con una persona real"

A pesar de las grandes promesas, la mayoría de los sistemas de IA desplegados hasta ahora no cumplen las expectativas empresariales.

article-title

Yate, 11 coches y alcohol de lujo: incautan 150 millones al "príncipe" camboyano Chen Zhi, dinero obtenido mediante la explotación esclavista

Singapur incauta los activos del 'Príncipe' Chen Zhi, quien huyó tras ser acusado de organizar centros de estafa.

article-title

¿Windows 11 gratis en un PC antiguo? Hackers preparan una "sorpresa" de regalo

Un clon malicioso de Flyoobe ha aparecido — y puede que ya esté en su sistema.

article-title

Planos del "Rayo de Hierro" a la venta: hackers aseguran haber robado diseños secretos del sistema láser antimisiles israelí

«Rayo de Hierro» y el CV del desarrollador, todo en un mismo paquete árabe.

article-title

Dos fallos, decenas de países, control absoluto: Storm-1849 convirtió a los Cisco ASA en una herramienta de espionaje globa

La directiva de emergencia de la CISA no detuvo los ataques: los ciberatacantes siguen manteniendo el acceso incluso tras aplicar el parche.