Security Lab

Noticias

article-title

Hackers norcoreanos: el eslabón más débil de la ciberseguridad eres tú — y ya han amasado 2.000 millones de dólares

El ejército cibernético de Kim Jong Un deja atrás los exploits complejos y recurre a la psicología.

article-title

¿Aceptaste el acceso al micrófono? Enhorabuena: acabas de hacer públicas tus conversaciones.

Aplicación viral para grabar llamadas filtró miles de números y grabaciones de voz de usuarios.

article-title

Saludos desde 2021: hackers volvieron a explotar una antigua falla de Windows para comprobar si sigue vigente. Spoiler: sí, y de forma contundente.

CISA alerta y recomienda corregir la vulnerabilidad cuanto antes.

article-title

«Bombardeenlos con mensajes»: esquema de extorsión sin precedentes de Scattered Lapsus$ Hunters

Delincuentes lograron convertir a sus seguidores en una turba de "cobradores".

article-title

¿30 g? Sin problema: cómo los científicos 'pusieron a prueba' bacterias beneficiosas en el espacio y qué descubrieron

Por primera vez, esporas de microorganismos sobreviven a las extremas fuerzas G de un vuelo espacial.

article-title

ChatGPT iba a quitar empleos, pero se ha convertido en compañero cotidiano: así usan realmente las personas la IA

Google tardó 8 años en alcanzar los mil millones de búsquedas; ChatGPT lo logró en solo 2.

article-title

El temor postcuántico se hizo realidad: OpenSSH 10.1 empieza a advertir sobre algoritmos de intercambio de claves débiles

OpenSSH 10.1 ya está disponible en versión estable con importantes mejoras de seguridad y rendimiento.

article-title

No todo es dinero: el 80% de los ciberataques son maniobras políticas. ¿Quién maneja realmente los hilos?

Funcionarios y el sector del transporte, principales objetivos de ciberdelincuentes y espías.

article-title

Red Hat, Walmart y el Pentágono: hackers forman alianza para «aniquilar» a las corporaciones

Incidentes previos vinculados a estos delincuentes ya han comprometido a millones de usuarios.

article-title

Ya han rechazado a Google en dos ocasiones: el Tribunal Supremo se negó a salvar el monopolio de la compañía

Cómo una compañía de videojuegos desmanteló un sistema hasta entonces considerado intocable

article-title

De compartir una publicación en redes a la deportación en 30 minutos: el Servicio de Inmigración de EE. UU. pone en marcha centros de vigilancia las 24 horas

El feed de noticias se está convirtiendo en la principal fuente de actualizaciones en tiempo real.

article-title

CodeMender se arregla solo. Google DeepMind presenta un agente de IA que detecta y corrige vulnerabilidades en el código de forma autónoma

No se limita a parchear fallos: reescribe bibliotecas enteras.

article-title

Conceden el Nobel de Física 2025 por el descubrimiento del tunelamiento cuántico macroscópico

Los galardonados fueron los científicos estadounidenses John Clark, Michel Devoret y John Martinis.

article-title

Prometieron «dinero mágico» y provocaron un agujero de 1,7 millones de dólares; el responsable: código obsoleto.

Piratas informáticos convirtieron código en una máquina para acuñar tokens

article-title

Un espía en tu bolsillo: la Fiscalía inicia la caza a Apple por presuntas escuchas masivas a través de Siri

¿Qué pasa con la información que acabas de decir en voz alta?