Security Lab

Artículos

Artículos

¿Pagar impuestos al Estado o rescate a los hackers? ¿Qué elegirías para evitar una copia de seguridad de 10 minutos?

Un solo “sí” a los delincuentes convierte a miles de empresas en nuevas víctimas.

Primer ransomware con IA de la historia. Cómo PromptLock genera código malicioso en tiempo real

El asistente de OpenAI aprendió a cifrar archivos en Mac, Windows y Linux.

Administradores, revisen los registros: msbuild.exe e InstallUtil podrían no estar de su lado

APT-C-36 lleva sus técnicas de evasión a otro nivel.

"El año del enemigo ingenioso": los hackers baten un nuevo récord de velocidad y sofisticación en sus ataques durante 2024

CrowdStrike prevé una era de ofensivas relámpago y de ingeniería social impulsada por inteligencia artificial.

Palantir: de los “hobbits” a la predicción del futuro. Lo que oculta la empresa tecnológica más controvertida de Estados Unidos

Qué es lo que realmente hacen los productos de Palantir.

Desaparecieron $2,17 mil millones en seis meses: el cripto-caos de 2025 bate todos los récords

Parece que lo peor no ha quedado atrás — está ocurriendo ahora mismo.

La mitad de internet vive bajo la contraseña «Password1». La otra ya ha sido hackeada

Estos 8 caracteres rompen empresas más rápido que los virus.

eSIM permite leer mensajes ajenos e interceptar llamadas. Y esto ya ha sido demostrado

Un teléfono con eSIM puede convertirse en espía de sí mismo.

Primero desaparecieron los archivos. Luego, el negocio. Después, el silencio. Esta es la nueva banda BERT

Esto es lo que pasa cuando la inteligencia artificial decide dedicarse a la extorsión.

Ahora los eventos del calendario pueden activar troyanos — es hora de revisar Google Calendar

Abriste un PDF y diste acceso a tus datos a hackers chinos.

¿Soñabas con trabajar en Big Tech? Olvídalo. A los juniors ya no los llaman

La IA no fue a la universidad, pero ya ocupa tu sitio con vista y cafetera.

La teoría de juegos se rompió: la IA reescribió las reglas de la confianza humana

ChatGPT destruyó lo más humano en nosotros — y lo dejamos pasar.

Mientras lees esto, tu sistema Fortinet podría estar ya comprometido con una simple petición HTTP

Un solo fallo en Fortinet dio a los hackers acceso a llamadas, correos y registros internos de empresas.

Mientras duerme, su router gana dinero con el cibercrimen — y no desde ayer

Hackers estatales utilizan dispositivos antiguos para lanzar ataques anónimos.

Zero-click y gusano por Wi‑Fi: AirPlay se convirtió en la puerta de entrada a macOS

Solo se conectó a la red Wi‑Fi… y contagió todo el edificio.

Consultas de caza de amenazas (Threat Hunting Queries): herramientas eficaces para la seguridad proactiva

Descubre todo sobre las consultas de caza de amenazas: sus principios, herramientas y metodologías. Mejora el nivel de ciberseguridad de tu organización mediante la búsqueda proactiva de amenazas.

Mensajeros descentralizados: elige la forma más segura de comunicarte

Una guía por el mundo de los mensajeros seguros: características, ventajas y desventajas de las plataformas actuales.

Activos clave del negocio: definición y protección en 4 etapas

¿Dónde enfocar la atención cuando los problemas están por todas partes?

Análisis de aplicaciones: por qué y cuándo realizar un pentest y auditoría de aplicaciones web

Ahora es JA4+: localizamos servidores C2 ocultos mediante cookies y encabezados

Los errores de los hackers en la configuración de los servidores C2 permiten hallarlos a través del análisis de las huellas JA4H, lo que facilita significativamente la detección de otras amenazas relacionadas.