Security Lab

Noticias

article-title

Volvo no es culpable, pero tendrá que pagar: la empresa afronta las consecuencias de un ataque informático ajeno

Un único ciberataque afectó a 25 empresas y 200 municipios.

article-title

La confianza derivó en un compromiso de seguridad: la herramienta favorita de los desarrolladores resultó ser un caballo de Troya

La máscara falsa resultó tan perfecta que engañó a todo el mundo.

article-title

Estudiantes enganchados a ChatGPT: su uso se disparó con el inicio del curso

80.000 millones de tokens: esto es solo el principio.

article-title

Se puede reemplazar un pasaporte; no un diagnóstico. La filtración de datos de FAI dejó a sus clientes sin protección digital para siempre.

La confianza registrada en la bitácora se convierte en mercancía en el mercado negro.

article-title

«Hola, soy tu proceso del sistema»: así YiBackdoor se vuelve invisible ante las defensas de Windows

Borra las entradas sospechosas del registro o podrías perder tus datos.

article-title

El imperio en la sombra "RedNovember" se infiltró en el sector de defensa — un año de operaciones encubiertas, las pistas apuntan a un solo país.

Ministerios y agencias espaciales, entre las víctimas; los motivos reales siguen sin esclarecerse.

article-title

De usuario común a root en segundos: vulnerabilidad crítica en Linux anula todas las protecciones

Conocer una simple contraseña permite a los hackers tomar el control total del sistema.

article-title

Trump contra la ONU: la escalera mecánica se paró, el apuntador falló y el sonido se cortó — ¿dónde esconden al saboteador?

El expresidente exige que se investigue el intento de impedir su discurso.

article-title

Puerta trasera permanente: ni siquiera reinstalar el sistema garantiza la seguridad de su servidor

Investigadores descubren cómo crear malware prácticamente indestructible

article-title

Los códigos QR se han vuelto troyanos, no simples enlaces. Píxeles de seguimiento ocultan el robo de contraseñas y burlan la protección del ecosistema NPM

El código QR se ha convertido en un contenedor plenamente funcional para ejecutar un script malicioso.

article-title

Puerta trasera «fantasma»: más de un año en las redes de empresas multinacionales. ¿Qué prepara China?

Cómo el BRICKSTORM chino dejó obsoleta la protección costosa

article-title

¿Tienes un OnePlus? Enhorabuena: los hackers pueden leer tus SMS con total libertad

La vulnerabilidad 0-day aún no se ha corregido. ¿Por qué el fabricante ignora a los especialistas en ciberseguridad?

article-title

¿Acabas de reservar una habitación de hotel? Tus datos ya están en manos de hackers

Un importante operador de casinos de EE. UU. reconoce un robo de datos, pero su alcance sigue siendo una incógnita.

article-title

440 millones de dólares en 4 meses: con solo llamar a la gente — Interpol revela las 7 estafas más lucrativas

Interpol informó de una operación sin precedentes para recuperar activos robados

article-title

Zero-day en Cisco: actualice ya antes de que los atacantes obtengan acceso root en su red

Nueva vulnerabilidad de día cero ya está siendo explotada en ataques