Security Lab

Noticias

article-title

Ataques DDoS, robo de contraseñas y riesgos para el hogar inteligente: cómo una caja de TV barata convierte tu conexión en herramienta de los hackers

Detrás de la bonita imagen en la TV, algunos decodificadores ocultan herramientas listas para ataques y accesos no autorizados.

article-title

Un solo clic te desanonimiza: vulnerabilidad en Telegram revela tu IP incluso si usas proxy

Fallo en el código de Telegram: al abrir un enlace se revela la ubicación real del usuario.

article-title

Un error informático obliga a retirar masivamente pasaportes expedidos en Irlanda

El escollo fueron apenas unos caracteres cuya ausencia nadie advirtió.

article-title

Todo indica que pronto ya no tendremos que visitar las webs de las tiendas: Google lo hará todo por nosotros (y a costa nuestra)

Google lanzó UCP, un estándar abierto para integrar agentes de IA en comercios electrónicos.

article-title

17,5 millones de cuentas: ¿hackeo real o solo un fallo? Explicamos si creer en los informes sobre Instagram

La red social respondió a los rumores sobre la venta de los datos de sus usuarios.

article-title

El zapatero va descalzo: hackers filtran por error la base de datos de sus propios usuarios

Parece que los cibercriminales tendrán que cambiar no solo sus alias, sino también el lugar donde viven.

article-title

Hackear a través del «agua oxidada» suena a amenaza de un fontanero borracho, pero en realidad es una nueva táctica del espionaje iraní

El grupo MuddyWater adopta Rust y ahora se hace pasar por consultor de ciberseguridad.

article-title

Capturas de pantalla, frases semilla y toma del terminal: hackers ahora roban a usuarios vía npm y Discord

Un solo paso en falso y todos tus ahorros acabarán en manos ajenas.

article-title

De Nigeria a Madrid: operación internacional de Europol culmina con 34 detenciones de integrantes de Black Axe

Cómo las ganancias de intrigas en la red se convirtieron en lingotes de oro y fajos de efectivo.

article-title

¿Un amigo te mandó un archivo extraño? Enhorabuena: su WhatsApp ahora está siendo usado por hackers brasileños

Astaroth se propaga automáticamente entre los contactos sin intervención humana.

article-title

«Su contraseña va a expirar» (aunque en realidad no): Microsoft explica por qué no hay que fiarse ni de los correos del propio departamento de Recursos Humanos

Ciberdelincuentes camuflan correos de phishing como mensajes internos de la empresa y hacen que los empleados bajen la guardia.

article-title

Quisieron hacerlo bien y acabó en un RCE: ¿qué falla en el nuevo y ambicioso proyecto de IBM?

El agente de IA de IBM para desarrolladores resultó sorprendentemente manipulable y podría acabar ejecutando un script malicioso.

article-title

La IA "anti‑woke" de Musk ya genera contenido para adultos; la compañía no sabe cómo manejarlo.

Grok: vuelve a hacerse visible la brecha entre lo declarado y la realidad. Otras opciones: - Caso Grok: otra vez se revela la desconexión entre declaraciones y realidad. - En el caso Grok, vuelve a aflorar...

article-title

Zombis, temporizadores y una carrera contrarreloj: detectan la vulnerabilidad Chronomaly en el núcleo de Linux (y el exploit ya está en GitHub)

Si tienes por ahí un Linux o Android de 32 bits, es hora de revisar la configuración y las actualizaciones del núcleo.

article-title

Pixel art que nos merecemos: nuevo phishing con estética noventera que no falla.

Un código QR en un correo electrónico puede parecer normal, pero ahora puede generarse con HTML y eludir las protecciones.