Security Lab

Noticias

article-title

Los bocazas, un regalo para los espías: los perros escuchan tus conversaciones y sacan conclusiones.

La habilidad secreta de nuestras mascotas peludas pone en duda todo lo que creíamos saber sobre ellas.

article-title

26 millones de dólares por una miseria: un hacker halló una vulnerabilidad en un contrato de Truebit de cinco años y se convirtió en millonario

Un atacante descubrió cómo acuñar TRU casi gratis y lo cambió por miles de ETH.

article-title

Tu IA es lo que come: por qué hacktivistas de EE. UU. quieren alimentar las redes neuronales con basura digital

Poison Fountain podría erosionar de forma irreparable la confianza en la pujante industria de la inteligencia artificial.

article-title

Ataques DDoS, robo de contraseñas y riesgos para el hogar inteligente: cómo una caja de TV barata convierte tu conexión en herramienta de los hackers

Detrás de la bonita imagen en la TV, algunos decodificadores ocultan herramientas listas para ataques y accesos no autorizados.

article-title

Un solo clic te desanonimiza: vulnerabilidad en Telegram revela tu IP incluso si usas proxy

Fallo en el código de Telegram: al abrir un enlace se revela la ubicación real del usuario.

article-title

Un error informático obliga a retirar masivamente pasaportes expedidos en Irlanda

El escollo fueron apenas unos caracteres cuya ausencia nadie advirtió.

article-title

Todo indica que pronto ya no tendremos que visitar las webs de las tiendas: Google lo hará todo por nosotros (y a costa nuestra)

Google lanzó UCP, un estándar abierto para integrar agentes de IA en comercios electrónicos.

article-title

17,5 millones de cuentas: ¿hackeo real o solo un fallo? Explicamos si creer en los informes sobre Instagram

La red social respondió a los rumores sobre la venta de los datos de sus usuarios.

article-title

El zapatero va descalzo: hackers filtran por error la base de datos de sus propios usuarios

Parece que los cibercriminales tendrán que cambiar no solo sus alias, sino también el lugar donde viven.

article-title

Hackear a través del «agua oxidada» suena a amenaza de un fontanero borracho, pero en realidad es una nueva táctica del espionaje iraní

El grupo MuddyWater adopta Rust y ahora se hace pasar por consultor de ciberseguridad.

article-title

Capturas de pantalla, frases semilla y toma del terminal: hackers ahora roban a usuarios vía npm y Discord

Un solo paso en falso y todos tus ahorros acabarán en manos ajenas.

article-title

De Nigeria a Madrid: operación internacional de Europol culmina con 34 detenciones de integrantes de Black Axe

Cómo las ganancias de intrigas en la red se convirtieron en lingotes de oro y fajos de efectivo.

article-title

¿Un amigo te mandó un archivo extraño? Enhorabuena: su WhatsApp ahora está siendo usado por hackers brasileños

Astaroth se propaga automáticamente entre los contactos sin intervención humana.

article-title

«Su contraseña va a expirar» (aunque en realidad no): Microsoft explica por qué no hay que fiarse ni de los correos del propio departamento de Recursos Humanos

Ciberdelincuentes camuflan correos de phishing como mensajes internos de la empresa y hacen que los empleados bajen la guardia.

article-title

Quisieron hacerlo bien y acabó en un RCE: ¿qué falla en el nuevo y ambicioso proyecto de IBM?

El agente de IA de IBM para desarrolladores resultó sorprendentemente manipulable y podría acabar ejecutando un script malicioso.