Security Lab

Noticias

article-title

Un solo ciberataque restó al PIB: las pérdidas tras el ataque a Jaguar Land Rover, principal causa de la desaceleración de la economía británica

La paralización de Jaguar Land Rover desencadenó una reacción en cadena en sectores relacionados.

article-title

Amazon detecta un ataque APT con dos 0-day contra Cisco y Citrix que pone en riesgo la seguridad empresarial

Los ataques contra la infraestructura de autenticación se están volviendo cada vez más sigilosos y coordinados.

article-title

H&M y Adidas, sin hilos para ropa interior: proveedor clave quedó fuera de servicio tras un ciberataque

La paralización de la producción es solo el principio: los extorsionadores amenazan con filtrar datos personales.

article-title

Activistas y periodistas tendrán acceso gratuito a comunicaciones "no rastreables" protegidas frente a bloqueadores de señal y escuchas.

Surge una forma de comunicación que ni los servicios secretos, ni los ex celosos ni la delincuencia pueden interceptar.

article-title

Un apaño en Java — dos zero-days: hackers consiguen control administrativo completo de Cisco

Un shell invisible que solo residía en la memoria permitió un ataque durante meses

article-title

¿Autorizó a Gemini leer su correo? ¿No? No le preguntaron. Acusan a Google de usar el chatbot para espiar a los usuarios

Para librarte de Gemini, necesitas encontrar un botón “secreto” en los ajustes.

article-title

Tu banco, el servicio de reparto y Google: todo suplantado. La compañía demanda a 25 personas por automatizar el robo de fondos en Android e iOS

Investigación contra la red "Lighthouse": 25 personas implicadas en 120 países y millones de víctimas.

article-title

Cae el gigante del gas: el grupo de hackers "Everest" secuestra secretos de la italiana SIAD Group

Ciberdelincuentes inician cuenta atrás y amenazan con publicar en la dark web la totalidad de los datos robados.

article-title

Fallo masivo en la infraestructura de Rhadamanthys deja a clientes sin acceso a los servidores

El contador regresivo en la web de Operation Endgame ya está activo. ¿Qué han preparado las fuerzas del orden?

article-title

Tipografías con «sorpresa»: GootLoader finge ser un diseñador para ocultar un virus en el lugar más visible

Una nueva técnica de camuflaje engaña tanto a los escáneres como al ojo humano.

article-title

Cortar comunicaciones, envenenar el agua, paralizar las finanzas: China se prepara para ataques que causen «daños de alto impacto» en lugar de limitarse al ciberespionaje

El ciberespionaje ha dado paso a la preparación directa de sabotajes contra infraestructuras críticas.

article-title

Microsoft corrigió 63 vulnerabilidades de una sola vez, pero los hackers lograron explotar una.

La mayor amenaza salió a la luz demasiado tarde.

article-title

Google declara la guerra a la "mafía del SMS" y lleva a los tribunales a una banda china que estafó a un millón de personas en 120 países

115 millones de tarjetas robadas y 2.500 cómplices en Telegram: ¿qué condena afronta Smishing Triad en el juicio?

article-title

Vulnerabilidad 0‑day valorada en 40.000 dólares dejó a usuarios sin archivos; actualizar Synology de inmediato es la única forma de evitar su explotación

En Pwn2Own demostraron cómo convertir un servicio de nube personal en un servidor de archivos de acceso público.

article-title

WhatsApp en manos de hackers bancarios: el virus Coyote roba sesiones del navegador, infecta a tus contactos y vacía cuentas bancarias

148 millones de personas en riesgo por un troyano autorreplicante. ¿Quién será el siguiente?