Security Lab

Noticias

article-title

En Japón entra en vigor la «ley seca» tras un único ciberataque

Ciberataque paraliza la cadena de distribución en un mercado clave.

article-title

7.000 millones de dólares en un solo portátil: incautan el mayor alijo de criptomonedas del mundo

Cómo la "reina del fraude cripto" china timó a 128.000 personas y cómo terminó la estafa del siglo en Londres

article-title

iPhone = mentes rotas: la generación Z lleva a cabo un linchamiento mediático contra Apple y Tesla

Los "gnomos", la nueva generación de rebeldes que rechaza los smartphones

article-title

El firmware de Apple dejarán de ser gigantes: ingenieros crean un sistema capaz de analizar decenas de miles de archivos IPSW

Fin al almacenaje de equipos pesados

article-title

¿Adiós a los actores de carne y hueso? Tilly Norwood, talento virtual, firmará contrato en Hollywood

De «esto no va a despegar» a «hay que firmarlo ya» en tres meses.

article-title

FlareProx llega a GitHub: proxy sobre Cloudflare con 100 000 solicitudes gratuitas y IP oculta para facilitar web scraping y pentesting

Desarrolladores de API estrenan nueva herramienta.

article-title

Una nueva clase de códigos LDPC permite escalar las computadoras cuánticas a escala de millones de qubits

Científicos desarrollan códigos que acercan la computación cuántica a la realidad.

article-title

«Solo imprime el hiperdeportivo»: el Czinger 21C resistió 1.609 km y cinco circuitos sin una sola avería

Coche con piezas impresas en 3D demuestra resistencia en carretera y dominio en circuito

article-title

«En el radar cabe en la palma de la mano», pero 30 toneladas al despegue: qué hay detrás de las afirmaciones chinas sobre el súper furtivo J-35

Por ahora, siguen secretas las capacidades exactas del nuevo caza furtivo.

article-title

Mensajes que fingían ser de la policía resultaron ser una trampa: cómo una imagen aparentemente inocente vacía cuentas bancarias

Delincuentes aprenden a ocultar virus en lugares insospechados.

article-title

¿Tu hijo duerme con un peluche? Podría estar colaborando con servicios de inteligencia extranjeros

Un aparato espía de Wi‑Fi en la mochila y ocho personas con pasamontañas en la puerta: la vida cotidiana de los escolares de hoy.

article-title

La felicidad no está en el dinero sino en un "Office" independiente: cómo cambiar las nubes de Microsoft por soberanía y software gratuito

El Ejército antepone la soberanía a la tecnología estadounidense.

article-title

¿Cómo le va a su hijo en la guardería? Hackers convierten los datos de los niños en mercancía rentable en la dark web

¿Quién protegerá a los niños si las guarderías no están a salvo de los extorsionadores?

article-title

¿Tecleaste "sexo" en un buscador? Felicidades: tu nombre figura ahora en la lista de "potenciales infractores" y los datos de tus familiares están en manos ajenas.

Verifique de inmediato si sus dispositivos están infectados por SCOUT, si no quiere que los hackers conozcan su domicilio.

article-title

Cómo funciona el "IKEA de los hackers" que permite a cualquiera convertir un programa común en un virus

Tu Google Drive ya se ha convertido en un almacén para ciberdelincuentes.