Security Lab

JavaScript

JavaScript

¿Qué tienen en común el hackeo y una simple coma? El secreto del ataque que pone en peligro la protección en la nube

Miles de millones de inversiones resultaron ineficaces ante un simple ataque de JavaScript.

Un desarrollador detuvo un ejército de bots de IA. Su proyecto ahora es utilizado por GNOME y la UNESCO

Anubis aprendió a distinguir entre personas y máquinas sin captcha ni ruido innecesario.

Hackeo en 15 segundos, conociendo solo el nombre y una parte del número. Gracias, Google

Las solicitudes provenían de millones de direcciones IPv6 y, por alguna razón, la protección no funcionó.

¿Estás utilizando la biblioteca "xrpl.js"? Bueno, parece que tienes grandes problemas.

La actualización oficial resultó ser un caballo de Troya y ya está en su código.

100 concesionarios se convierten en distribuidores de un troyano de acceso remoto

Las vulnerabilidades en la cadena de suministro han convertido los sitios web de automóviles en áreas de preparación involuntaria para ataques cibernéticos.

“Cuatro puertas traseras a mi panel”: cómo un archivo JavaScript secuestró miles de sitios web

WordPress cree que es seguro, pero los piratas informáticos saben la verdad.

JavaScript disfrazado: cómo Unicode ayuda a los piratas informáticos a ocultar sus ataques

¿Es posible reconocer un código que ni el hombre ni la máquina pueden ver?

Una amenaza en cada píxel: cómo la etiqueta “img” se convirtió en un arma para estafadores

Ahora, incluso las imágenes más simples esconden complejos esquemas de robo de datos de pago.

JavaScript en sus términos: Brave implementa scriptlets para usuarios avanzados

Ahora el navegador obedece tus reglas y abre la puerta a infinitas posibilidades.

Tarjeta con sorpresa: cómo una felicitación a los colegas resultó en el hackeo de sistemas corporativos

Bajo la máscara del ambiente festivo, se escondía un ataque de phishing a gran escala.

IA generativa al servicio del mal: cómo miles de virus evaden la detección

Las cero detecciones en VirusTotal resaltan la magnitud de la amenaza.

Riot Against Oracle: JavaScript al borde de la liberación histórica

Ryan Dahl presentó a la empresa un desafío que podría destruir los antiguos cimientos de TI.

CrossBarking: cómo las extensiones inofensivas convierten a Opera en el espía perfecto

La nueva vulnerabilidad permite capturar cuentas de usuarios sin dejar rastro.

Astaroth apunta a Brasil: el viejo troyano regresa con una nueva apariencia

Los archivos adjuntos maliciosos ocultan mucho más de lo que parece.

Flipper Zero recibió una importante actualización de firmware

El tan esperado lanzamiento de la versión beta sorprende incluso a los fanáticos más experimentados del dispositivo.

El skimmer funcionó al 100%: Cisco cierra su tienda online

El dominio de los atacantes apareció en la red sólo 48 horas antes de que se descubriera el hack.

CVE-2024-7971: 0day permite el control total del sistema de la víctima

El problema es el tercero en el motor V8 desde principios de año.

Passkey — todo terminó: se descubrió una forma sencilla de eludir la tecnología de autenticación avanzada

Las claves criptográficas resultaron impotentes ante el ingenio de los hackers.