Security Lab

Noticias

article-title

¿Puede una VPN convertirse en una puerta de entrada para los hackers? Un nuevo informe muestra que sí.

Cuanto más sencillas sean las configuraciones de una VPN, más rápido se utilizarán en ataques cada vez más complejos.

article-title

Un arresto en Kiev = cien nuevas plataformas. La dark web se multiplica más rápido que un virus

El exsocio no se quedó esperando: mientras trasladaban al administrador esposado, él ya estaba preparando un sustituto.

article-title

El torpe avión AD-1 de la NASA regresa. China quiere crear un dron invulnerable que vuele a Mach 5.

La idea de los años 40 vuelve a estar de moda.

article-title

¿El fin de Adblock? Un tribunal puso en peligro los bloqueadores de anuncios y la propia libertad de Interne

«¿No te gusta la publicidad? Entonces eres un infractor!» — un tribunal alemán ideó una nueva lógica.

article-title

Hola, GPT-5, ¿quieres charlar con nosotros? Científicos han ideado una nueva prueba para evaluar la inteligencia emocional de las redes neuronales.

Spiral-Bench mide la capacidad de los modelos para objetar, tranquilizar y no perjudicar al usuario.

article-title

Grml 2025.08: qué ha cambiado en el popular sistema live para profesionales.

Menos fallos, más control y comodidad para los usuarios.

article-title

Administradores, revisen los registros: msbuild.exe e InstallUtil podrían no estar de su lado

APT-C-36 lleva sus técnicas de evasión a otro nivel.

article-title

Revisa los chats de tu hijo. Ahora el peligro no son las personas, sino la inteligencia artificial

El 72% de los adolescentes ya conversa con IA capaz de coquetear con menores.

article-title

"El año del enemigo ingenioso": los hackers baten un nuevo récord de velocidad y sofisticación en sus ataques durante 2024

CrowdStrike prevé una era de ofensivas relámpago y de ingeniería social impulsada por inteligencia artificial.

article-title

Tarjeta en el bolsillo, dinero en manos de hackers: cómo PhantomCard explota la tecnología NFC para robar dinero

Desde apps falsas hasta cómplices en cajeros automáticos: ingeniosas estrategias sorprenden incluso a los investigadores.

article-title

15 países: un único estándar. Google introduce licencias para aplicaciones de criptomonedas

Los desarrolladores tienen 30 días para preparar la documentación; de lo contrario, sus aplicaciones desaparecerán de la tienda para siempre.

article-title

ん – El símbolo que reescribió las reglas de la ciberseguridad

Cómo una simple letra del alfabeto japonés convierte cualquier sitio web en una trampa.

article-title

80 000 cuentas, 8 combatientes. Los demás — extras para intimidar. Así funcionan los "ejércitos" de hackers

Las operaciones ofensivas recaen en una diminuta élite — y su escasez es crítica.

article-title

Tu navegador te vendió a los publicistas — los asistentes con IA filtran todo, incluso en modo incógnito

Merlin, Copilot y Monica… No son extensiones: son caballos de Troya.

article-title

¿Aceptaste una llamada en Teams? Felicidades, ahora eres el patrocinador oficial de una operación de hackeo ajena

La víctima ejecuta el malware por sí misma — a solicitud del "soporte técnico" en el chat.



There is no newsletter category found.

'grammar:modal' is not a component