Security Lab

Noticias

article-title

¿Un amigo te mandó un archivo extraño? Enhorabuena: su WhatsApp ahora está siendo usado por hackers brasileños

Astaroth se propaga automáticamente entre los contactos sin intervención humana.

article-title

«Su contraseña va a expirar» (aunque en realidad no): Microsoft explica por qué no hay que fiarse ni de los correos del propio departamento de Recursos Humanos

Ciberdelincuentes camuflan correos de phishing como mensajes internos de la empresa y hacen que los empleados bajen la guardia.

article-title

Quisieron hacerlo bien y acabó en un RCE: ¿qué falla en el nuevo y ambicioso proyecto de IBM?

El agente de IA de IBM para desarrolladores resultó sorprendentemente manipulable y podría acabar ejecutando un script malicioso.

article-title

La IA "anti‑woke" de Musk ya genera contenido para adultos; la compañía no sabe cómo manejarlo.

Grok: vuelve a hacerse visible la brecha entre lo declarado y la realidad. Otras opciones: - Caso Grok: otra vez se revela la desconexión entre declaraciones y realidad. - En el caso Grok, vuelve a aflorar...

article-title

Zombis, temporizadores y una carrera contrarreloj: detectan la vulnerabilidad Chronomaly en el núcleo de Linux (y el exploit ya está en GitHub)

Si tienes por ahí un Linux o Android de 32 bits, es hora de revisar la configuración y las actualizaciones del núcleo.

article-title

Pixel art que nos merecemos: nuevo phishing con estética noventera que no falla.

Un código QR en un correo electrónico puede parecer normal, pero ahora puede generarse con HTML y eludir las protecciones.

article-title

«Le ayudaré a instalar un programa en el teléfono de su marido»: así atraparon los servicios de inteligencia de EE. UU. a un desarrollador de software espía con un señuelo

El fundador de pcTattletale, que vendía software espía como herramienta contra las infidelidades, afronta su sentencia ante un tribunal federal.

article-title

Cuando una copia de seguridad se convierte en una vulnerabilidad: Veeam creó por error la puerta de entrada perfecta para los hackers

Alertan a administradores de Veeam: actualicen ya a la 13.0.1.1071 por errores críticos en la rama 13

article-title

Acceso a claves API, contraseñas y a toda la infraestructura — todo sin contraseña: qué se sabe sobre la vulnerabilidad 10/10 en n8n

Especialistas muestran cómo los formularios de n8n permiten leer cualquier archivo en el servidor.

article-title

Se pueden tirar los libros de física otra vez. Astrónomos encuentran en el espacio una anomalía que rompe todas las reglas

Por qué el gas en cúmulos antiguos se calentó miles de millones de años antes de lo previsto

article-title

300 metros de alcance y funciona en cualquier clima: Teradar Summit, el sensor que busca zanjar el debate entre radares y LiDAR

Visión «todo tiempo» para sistemas autónomos: resolución angular de 0,13° y alcance de casi un kilómetro.

article-title

Semáforos de Palo Alto 'hablan' de política; resultó que no era una rebelión de máquinas, sino simplemente la contraseña por defecto.

La manipulación de audio en pasos de peatones expone un error clásico que aún cometen incluso las administraciones públicas.

article-title

China sigue su plan: primero maniobras militares, luego ataques DDoS

El sector energético de Taiwán se ha convertido en el blanco principal; las cifras parecen una advertencia antes de la tormenta.

article-title

La pantalla azul como trampa: ciberdelincuentes se hacen pasar por un Windows averiado.

Estafadores descubren cómo convertir un simple clic en un correo electrónico en acceso remoto total al equipo.

article-title

¿Tu router D-Link lleva 10 años en funcionamiento? Tenemos muy malas noticias para ti (y para su seguridad)

Nueva vulnerabilidad CVE muestra por qué un router viejo guardado en el armario puede ser más peligroso de lo que parece.