Security Lab

Noticias

article-title

Miles de millones en ciberseguridad, pero una brecha en su tienda de tazas: otro fallo de seguridad de un gigante financiero estadounidense

Hackers accedieron durante 18 horas a datos de tarjetas bancarias y contraseñas de empleados de un grupo financiero estadounidense.

article-title

La mejor defensa es hackear: EE. UU. finalmente decide que ya no es suficiente limitarse a observar a los hackers chinos

La infraestructura estadounidense ha sido puesta a prueba con demasiada frecuencia; ha llegado el momento de actuar con decisión.

article-title

No se puede estar más a la derecha: por qué Silicon Valley de repente empezó a apoyar a los populistas europeos

Parece que la privacidad ya no es una prioridad para los políticos.

article-title

Dos caracteres faltantes y caos en la nube: cómo un error simple casi permitió el hackeo de toda la infraestructura de Amazon

Wiz detecta una vulnerabilidad crítica en el servicio AWS CodeBuild.

article-title

China crea su propio "antivirus soberano". Spoiler: las empresas estadounidenses no son bienvenidas.

China comienza a sustituir en secreto el software occidental de ciberseguridad

article-title

¿Fin de la era de la guerra electrónica? China desarrolla un sistema de navegación imposible de bloquear

Pekín inicia pruebas de más de diez sistemas cuánticos para analizar datos militares

article-title

Solo añade "origin=mo": hackers descubren la forma más perezosa de hackear sitios en WordPress

Vulnerabilidad en Modular DS permite acceder como administrador del sitio sin autenticarse

article-title

Robo de langostas, contraseñas expuestas y silencio absoluto: cómo una vulnerabilidad en el software Bluspark puso en jaque a las cadenas logísticas globales

Experto en ciberseguridad detecta filtración masiva de contraseñas y datos sobre suministros de cientos de empresas globales a través del software Bluspark Global.

article-title

El FBI halló un "tesoro" de 127.000 bitcoins; ahora lo reclaman todos, desde víctimas de atentados hasta el propio gobierno

En Nueva York se presentó una demanda que solicita declarar los criptoactivos del pool de minería LuBian como propiedad de Irán.

article-title

6.000 dispositivos expuestos y riesgo para empresas del Fortune 10: lo esencial sobre la vulnerabilidad en Palo Alto Networks

Vulnerabilidad en un componente de GlobalProtect afecta a los mayores bancos de Estados Unidos y a empresas del Fortune 10

article-title

«Sujeta la puerta, llevo café (y un virus)»: cómo tu cortesía ayuda a los hackers a robar a la empresa

La IA convierte la ingeniería social en una línea de montaje y deja obsoletas las normas de seguridad tradicionales.

article-title

Teléfonos inteligentes más delgados y con mejor conexión: físicos idean cómo eliminar componentes innecesarios

Científicos crean un "láser de fonones" que genera microterremotos en chips.

article-title

Sin correo electrónico, sin IP y sin acceso para los servicios secretos: el creador de Signal lanza Confer, el asistente de IA «más privado»

Nuevo proyecto de Moxie Marlinspike permitirá usar modelos de IA sin compartir datos personales con sus desarrolladores.

article-title

Financiar un cohete desde Upwork: la historia de cómo los informáticos norcoreanos están conquistando el mercado freelance global

Estados Unidos instó a la ONU a endurecer las sanciones contra Corea del Norte por el robo de criptomonedas valoradas en miles de millones de dólares.

article-title

Sin internet, no hay fraude — al menos eso creen en Uganda.

A dos días de las elecciones generales, comenzaron cortes masivos de internet en el país. Alternativa: Cortes masivos de internet sacuden al país a dos días de los comicios.