Security Lab

Noticias

article-title

Enhorabuena: YouTube ofrece una "segunda oportunidad" — creadores bloqueados podrán regresar y empezar de cero

La plataforma reexamina sentencias antiguas... pero con reservas.

article-title

Control total sobre Redis: ¿parche o PoC? La decisión es tuya.

Publican en internet un exploit PoC que aprovecha una vulnerabilidad

article-title

La contraseña "admin/admin" vuelve a las andadas: hackers dejan sin agua a toda una ciudad, pero hay un detalle...

Creyeron que habían detenido las bombas; en realidad solo molestaron a los técnicos.

article-title

El carácter "\n" permite control total incluso con protección básica: ahora es una vulnerabilidad de ejecución remota de código (RCE) en OpenSSH

Una peculiaridad en la generación de ProxyCommand convierte a una herramienta popular en blanco de ataques a Gi

article-title

Un solo giro del ADN lo cambió todo: cómo, hace 740 millones de años, de células simples surgieron medusas, tejidos y complejos sistemas nerviosos

En los albores de la vida, una reorganización interna dio paso a la aparición de órganos y simetría.

article-title

Pavel Durov: internet, de espacio de libertad a herramienta de contro

Él critica las iniciativas de las autoridades en la UE, el Reino Unido y Australia y se niega a celebrar su cumpleaños.

article-title

Actualización nuclear: misiles con Wi‑Fi, GPS y Mach 25 — listos para el fin del mundo

Cómo diez ojivas reemplazan las negociaciones en las cumbres

article-title

Control o catástrofe: ¿a qué precio pagarán las empresas por confiar demasiado en agentes de IA?

Mientras la industria lucha contra las consultas «tóxicas», la verdadera amenaza viene de otro lado.

article-title

Salto mortal y resurrección del comunismo: cómo vídeos polémicos en Sora obligaron a OpenAI a endurecer sus normas de generación de contenidos

Nuevas restricciones descartan incluso las consultas más inocuas y neutrales.

article-title

¿El chat laboral se ha convertido en una guarida del crimen? Microsoft Teams, nuevo frente en la ciberguerra

Ahora hasta una simple llamada puede costarte todos tus datos.

article-title

Vulnerabilidad RCE en Figma: cómo proteger tus proyectos y tus tokens

Hackers pueden acceder de forma remota a archivos sin siquiera iniciar sesión en la cuenta.

article-title

Envenenamiento de registros: una táctica que deja inútiles incluso a los sistemas de protección más modernos

Cómo recurrir a herramientas legítimas permite a los delincuentes abaratar sus operaciones

article-title

Antivirus para ministerios: ClamAV 1.5.0 elimina el principal obstáculo para acceder a contratos públicos

¿Puede un antivirus de código abierto competir con las soluciones comerciales en entornos FIPS?

article-title

Epic Games crea un "baneo hereditario": tus hijos y nietos no podrán jugar a Fortnite.

Cómo dos tipos se apoderaron de millones y dejaron sin los premios que merecían a los demás.

article-title

¿Escribes código en Go? Enhorabuena: cada compilación es una lotería que puede provocar la caída del servidor

Ingenieros de Cloudflare desvelan el misterio de los «fallos fantasma» que durante años ha atormentado a los desarrolladores de Go.