Security Lab

Noticias

article-title

30 centavos por minuto de vida: personas comienzan a venderse a la IA sin salir de casa

Nueva app te paga por convertirte en espía al servicio de la IA.

article-title

Estafadores y virus en cada iPhone: ¿qué ha traído la ley del "App Store abierto"?

¿Por qué el nuevo iPhone tendrá peor rendimiento en Europa?

article-title

Salir a comprar pan y perder 120 millones de libras: un ciberataque puso de rodillas a un gigante minorista

La cadena Co-op reconoce el fracaso total de su sistema de seguridad.

article-title

Volvo no es culpable, pero tendrá que pagar: la empresa afronta las consecuencias de un ataque informático ajeno

Un único ciberataque afectó a 25 empresas y 200 municipios.

article-title

La confianza derivó en un compromiso de seguridad: la herramienta favorita de los desarrolladores resultó ser un caballo de Troya

La máscara falsa resultó tan perfecta que engañó a todo el mundo.

article-title

Estudiantes enganchados a ChatGPT: su uso se disparó con el inicio del curso

80.000 millones de tokens: esto es solo el principio.

article-title

Se puede reemplazar un pasaporte; no un diagnóstico. La filtración de datos de FAI dejó a sus clientes sin protección digital para siempre.

La confianza registrada en la bitácora se convierte en mercancía en el mercado negro.

article-title

«Hola, soy tu proceso del sistema»: así YiBackdoor se vuelve invisible ante las defensas de Windows

Borra las entradas sospechosas del registro o podrías perder tus datos.

article-title

El imperio en la sombra "RedNovember" se infiltró en el sector de defensa — un año de operaciones encubiertas, las pistas apuntan a un solo país.

Ministerios y agencias espaciales, entre las víctimas; los motivos reales siguen sin esclarecerse.

article-title

De usuario común a root en segundos: vulnerabilidad crítica en Linux anula todas las protecciones

Conocer una simple contraseña permite a los hackers tomar el control total del sistema.

article-title

Trump contra la ONU: la escalera mecánica se paró, el apuntador falló y el sonido se cortó — ¿dónde esconden al saboteador?

El expresidente exige que se investigue el intento de impedir su discurso.

article-title

Puerta trasera permanente: ni siquiera reinstalar el sistema garantiza la seguridad de su servidor

Investigadores descubren cómo crear malware prácticamente indestructible

article-title

Los códigos QR se han vuelto troyanos, no simples enlaces. Píxeles de seguimiento ocultan el robo de contraseñas y burlan la protección del ecosistema NPM

El código QR se ha convertido en un contenedor plenamente funcional para ejecutar un script malicioso.

article-title

Puerta trasera «fantasma»: más de un año en las redes de empresas multinacionales. ¿Qué prepara China?

Cómo el BRICKSTORM chino dejó obsoleta la protección costosa

article-title

¿Tienes un OnePlus? Enhorabuena: los hackers pueden leer tus SMS con total libertad

La vulnerabilidad 0-day aún no se ha corregido. ¿Por qué el fabricante ignora a los especialistas en ciberseguridad?