Security Lab

Ciberataques

Ciberataques

De JavaScript a esteganografía en un solo ataque. Los ciberdelincuentes crearon un sistema "invisible" para distribuir malware

La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.

Tarjeta en el bolsillo, dinero en manos de hackers: cómo PhantomCard explota la tecnología NFC para robar dinero

Desde apps falsas hasta cómplices en cajeros automáticos: ingeniosas estrategias sorprenden incluso a los investigadores.

ん – El símbolo que reescribió las reglas de la ciberseguridad

Cómo una simple letra del alfabeto japonés convierte cualquier sitio web en una trampa.

La Guardia Nacional en lugar de informáticos, papel en lugar de ordenadores: Interlock toma como rehén a toda una ciudad

¿Qué más se llevarán los hackers de St. Paul?

Ataque masivo de RubyGems: Desarrolladores sin datos ni control sobre sus cuentas

Los delincuentes crearon un teatro digital de ilusiones donde cada clic acercaba el desastre.

Una sola importación al proyecto: los servidores Windows y Linux están bajo el control de hackers

La vulnerabilidad se ve agravada por el modelo de importación descentralizada desde GitHub.

GreedyBear infectó Firefox. Un millón de dólares perdidos con las claves privadas

IA, troyanos y millones de dólares: ¿Cómo detener esta epidemia?

Hackers han penetrado el sistema judicial. Se han expuesto datos de testigos y casos clasificados

Ahora lo saben todo, incluso lo que se ocultaba tras el sello de "secreto".

Ghost Calls convirtieron las videollamadas en túneles invisibles para hackers, y nadie se dio cuenta

No es una vulnerabilidad. Es un ingenioso truco de protocolo, y ya está funcionando.

Haz clic y destruye tu sistema. ClickFix enseña a los usuarios a trabajar para hackers

Un paso imprudente y tu PC ya está ejecutando la orden de alguien más.

Triple amenaza desde las profundidades de Qualcomm. Android está a punto de ser hackeado. ¿Ya actualizaste?

¿Quién será el primero: el atacante o el usuario?

Tres líneas de código y Triton se rindió. Los atacantes obtuvieron el control total

La confianza en la IA se desplomó de la noche a la mañana. NVIDIA admitió haber comprometido su plataforma.

¿Compraste un bolso de Chanel? ¡Qué gusto! Qué lástima que tus datos estén ahora en manos de hackers

¿Por qué los empleados confían más en la voz de desconocidos que en sus propias instrucciones de seguridad?

¿Qué tienen en común el hackeo y una simple coma? El secreto del ataque que pone en peligro la protección en la nube

Miles de millones de inversiones resultaron ineficaces ante un simple ataque de JavaScript.

Estuvo presente en el kernel de Linux durante un año, y nadie lo sabía

¿Cómo logra Plague robar contraseñas eludiendo todos los registros y diarios?

Los hackers están a la caza de los creadores de extensiones de Firefox. Ya se han encontrado las primeras víctimas

Incluso una sola cuenta comprometida puede infectar millones de navegadores.

¿Pensabas que JPEG era seguro? APT37 demostró lo contrario con una sola imagen

El antivirus detecta una foto limpia, pero en su interior hay un virus espía de Kim Jong-un.

Luxemburgo desconectado: Huawei fue el interruptor que apagó a todo un país

La señal se esfumó, internet desapareció — y nadie sabía qué estaba pasando.

Robo de $4,6 mil millones a Bybit causa revuelo. El de $14,5 mil millones a LuBian pasó años en silencio

Cómo perder una fortuna entera en un solo día.

Tu asistente de IA te hackea por encargo. Basta con un mensaje astuto en el chat

Sin archivos, virus ni enlaces. Solo texto en Slack.