Security Lab

Noticias

article-title

Puerta trasera permanente: ni siquiera reinstalar el sistema garantiza la seguridad de su servidor

Investigadores descubren cómo crear malware prácticamente indestructible

article-title

Los códigos QR se han vuelto troyanos, no simples enlaces. Píxeles de seguimiento ocultan el robo de contraseñas y burlan la protección del ecosistema NPM

El código QR se ha convertido en un contenedor plenamente funcional para ejecutar un script malicioso.

article-title

Puerta trasera «fantasma»: más de un año en las redes de empresas multinacionales. ¿Qué prepara China?

Cómo el BRICKSTORM chino dejó obsoleta la protección costosa

article-title

¿Tienes un OnePlus? Enhorabuena: los hackers pueden leer tus SMS con total libertad

La vulnerabilidad 0-day aún no se ha corregido. ¿Por qué el fabricante ignora a los especialistas en ciberseguridad?

article-title

¿Acabas de reservar una habitación de hotel? Tus datos ya están en manos de hackers

Un importante operador de casinos de EE. UU. reconoce un robo de datos, pero su alcance sigue siendo una incógnita.

article-title

440 millones de dólares en 4 meses: con solo llamar a la gente — Interpol revela las 7 estafas más lucrativas

Interpol informó de una operación sin precedentes para recuperar activos robados

article-title

Zero-day en Cisco: actualice ya antes de que los atacantes obtengan acceso root en su red

Nueva vulnerabilidad de día cero ya está siendo explotada en ataques

article-title

Los hackers también son humanos: detienen al joven que hackeó medio mundo por sus aficiones a los videojuegos y a la comida

Cómo las compras cotidianas derribaron el mito del anonimato.

article-title

Desde el sofá, vídeos en 2D y sin miradas indiscretas: así serán las redes sociales ideales del futuro.

Un estudio revela qué formato de contenido prefieren las personas en la realidad aumentada.

article-title

Máquina virtual en minutos y Wi‑Fi a otro nivel: lo más destacado del nuevo Kali Linux

La actualización guarda sorpresas que no se ven a simple vista.

article-title

Una sonrisa, tres rechazos y una cuenta de taxi: la IA falló en una prueba sobre diferencias culturales

Donde la cortesía se toma por un «no», los coches se quedan sin rumbo.

article-title

Buscaban la web oficial y acabaron en manos de estafadores. ¿Cómo funciona?

Descubren la operación "Rewrite", un esquema que burlaba con maestría los algoritmos de Google

article-title

Criptoestafa a la europea: cómo estafadores hacían pasar euros por Lituania y los ocultaban en la nube

Europol y Eurojust asestan un duro golpe a un imperio clandestino que se había levantado en total sigilo.

article-title

Miles de millones invertidos en LiDAR y todo en vano: un espejo común basta para provocar un choque masivo de vehículos autónomos.

Un truco barato con un espejo pone en jaque la confianza en toda la industria de los vehículos autónomos.

article-title

Un solo contratista controla 20 empresas: hackers descubren un eslabón débil en el sistema financiero del país

Una pequeña vulnerabilidad en la nube puede desatar una catástrofe para decenas de empresas.