Security Lab

Noticias

article-title

Escapada al 2026: el FBI cerró un sitio y obligó a los hackers a tomarse las "vacaciones" más largas de la historia

Bajo la presión del FBI, los hackers SLSH escenificaron su retirada al "submundo digital".

article-title

Basta de la configuración inicial de Windows: un instalador alternativo simplifica lo que Microsoft complicó al máximo

Lo que antes implicaba hacer clic en decenas de ventanas, ahora se realiza de forma automática y sin complicaciones.

article-title

Un PNG aparentemente inocente oculta un troyano: ahora hasta una imagen puede robarte el dinero

Astaroth, troyano bancario, usa GitHub para sortear bloqueos y descargar su configuración.

article-title

Pesa 1,2 kg y tiene la potencia de un centro de datos: NVIDIA lanza DGX Spark, el primer superordenador de bolsillo para la IA

Mil billones de operaciones por segundo... y cabe en tu mochila.

article-title

Un espejo invisible en la pantalla de tu Android refleja todo lo que haces y lo entrega a los ciberdelincuentes

Efectos colaterales del funcionamiento de las GPU permiten recrear cualquier imagen y texto.

article-title

$800 y una antena en la azotea: todo lo necesario para acceder a secretos militares y empresariales

Una vulnerabilidad en satélites dejó expuestas las conversaciones de suscriptores.

article-title

Mostró un deepfake y desató un escándalo: un diputado que quería alertar sobre la IA provocó el caos en el Parlamento

El funcionario fue víctima de la tecnología contra la que él mismo había advertido.

article-title

Un router en una cafetería, agente encubierto de los servicios de inteligencia: con el Wi‑Fi ahora se puede identificar a las personas con una precisión del 100%, incluso sin dispositivos.

Rastrean a personas mediante ondas de radio sin que lo sepan

article-title

¿Hackeo en un cuarto de segundo? Vulnerabilidad en AMD compromete la seguridad de AWS, Azure y Google Cloud

De una línea de caché sucia al material comprometedor total: así es RMPocalypse.

article-title

Muerte de lo viejo, nacimiento de lo nuevo: el Premio Nobel de Economía concedido por la teoría de la «destrucción creativa» y su explicación.

Joel Mokyr, Philippe Aghion y Peter Howitt fueron los galardonados en la categoría de Economía.

article-title

¿Sigue vivo Internet Explorer? Sí: tiene una vulnerabilidad de día cero. Microsoft endurece urgentemente las medidas en el modo obsoleto.

El obsoleto modo Internet Explorer burló las protecciones de Edge moderno y permitió a ciberdelincuentes tomar el control.

article-title

Interceptores kamikaze, trampas acústicas y sistemas móviles de 12 millones de dólares: cómo el Ejército aprende a frenar drones sobre instalaciones estratégicas

La Fuerza Aérea y empresas privadas prueban sistemas para interceptar drones sobre bases militares

article-title

Adiós Microsoft Word: los documentos oficiales ahora solo serán accesibles con software chino

Washington pierde la «batalla de los documentos» mientras funcionarios instalan WPS Office

article-title

Pentesters tradicionales, haced a un lado: un auditor con IA detectó más de 50 vulnerabilidades en código que usa todo el mundo

¿Qué es un ingeniero de seguridad en IA y por qué cambiará el enfoque del desarrollo de software seguro?

article-title

Control total sin hackear ni escribir código: el tiempo se convierte en exploit y la sincronización, en método para eludir las defensas.

Ciberdelincuentes eluden la autenticación aprovechando únicamente pequeñas diferencias en el tiempo de respuesta del servidor.