Security Lab

Noticias

article-title

Gusano Shai‑Hulud infecta cientos de librerías; GitHub responde de inmediato con medidas drásticas

Nuevo mecanismo de publicación elimina para siempre al factor humano de la cadena de confianza.

article-title

Los ciberdelincuentes han dejado de atacar a programadores: ahora se fijan en marketing y ventas

Los ciberdelincuentes descubren que los empleados poco preparados son víctimas con mucha más frecuencia.

article-title

Mozilla brinda un salvavidas a los desarrolladores de extensiones

Fallo crítico en la última versión ya está solucionado.

article-title

Reclutadores de RR. HH., portales en React e instaladores falsos: así se infiltran los hackers iraníes en empresas de defensa europeas

El enfoque metódico se convirtió en el arma principal de Nimbus Manticore.

article-title

183 millones de dólares "de la nada": hackers que asaltaron UXLINK terminaron siendo víctimas de otros piratas informáticos

Hackeo, desplome y el enigmático "juego" con tokens.

article-title

22,2 terabits de puro caos: récord histórico de ataques DDoS vuelve a romperse

La magnitud del ciberterrorismo supera las peores previsiones.

article-title

Un clic. Una verificación. Cero contraseñas. Pulsar «No soy un robot» podría costarte todo.

Ni siquiera se dará cuenta cuando le roben la contraseña.

article-title

Los robots ahora filtran secretos de fabricación: no hace falta hackearlos, basta con observarlos.

Robots supuestamente cifrados, pero los hackers los leen como un libro abierto.

article-title

La humanidad tiene hasta 2026 — si no, la IA se descontrolará

Prohíban los deepfakes, la vigilancia masiva y los algoritmos nucleares antes de que sea demasiado tarde

article-title

Más de 100 apps populares para Mac se convirtieron en cebo: basta una línea de código para que tu Mac deje de ser tuyo.

Más de 100 apps populares para Mac usadas como cebo: probablemente estés en riesgo

article-title

¡Quieto, Defender! Descubren forma de paralizar la protección de Windows usando sus propias herramientas

Cómo dejar fuera de combate a un sistema de protección sin escribir ni una sola línea de código malicioso.

article-title

¿El siguiente paso serán los pensamientos? Las emociones de los usuarios en Internet ya están bajo control de las autoridades

En China se lanzó una campaña que hará que los usuarios se lo piensen dos veces antes de publicar.

article-title

Un investigador descubre un "modo dios" en la nube de Microsoft

Un único token otorga a cualquier hacker poder ilimitado.

article-title

Los hackers aprenden a tumbar tres sistemas con un solo ataque. Nueva técnica deja la seguridad como pura ilusión.

¿Cómo están perdiendo los administradores el control de sus propios servidores?

article-title

Entender los átomos, crear medicamentos, diseñar computadoras: descubren un método para poner la computación cuántica al alcance de todos