Security Lab

ciberataque

ciberataque

La Guardia Nacional en lugar de informáticos, papel en lugar de ordenadores: Interlock toma como rehén a toda una ciudad

¿Qué más se llevarán los hackers de St. Paul?

130.000 diálogos con IA quedan disponibles públicamente, incluyendo Grok, Claude y ChatGPT

El archivo de conversaciones con IA se convierte en un mapa para ciberataques.

Sin inicio de sesión ni contraseña: tres líneas de código en Adobe Forms abrieron a los hackers el acceso a sistemas gubernamentales y bancarios

Adobe protege a los creadores, pero se olvidó del lado del servidor.

500 GB ayer, decenas de miles de víctimas hoy. Nippon Steel pierde el control

Segundo ataque, día cero y la mayor siderúrgica de Japón — otra vez de rodillas.

0-Day contra Exchange: tres solicitudes y el correo cae ante NightEagle

Revisa los registros antes del amanecer.

Miles de iraníes se quedan sin dinero tras un ciberataque de represalia

Una sombra digital se cierne sobre la economía iraní.

Te nombraste — y te convertiste en blanco: hackean iPhones a través de los apodos en iMessage

El fallo en el 0.0001% de los iPhones reveló un ciberataque a gran escala.

Mozilla pasa a la ofensiva: Firefox tiene una trampa para ladrones de criptomonedas

Se acabó el juego del gato y el ratón: ahora el navegador bloqueará la amenaza con antelación.

Las universidades se congelaron. ¿La razón? MATLAB decidió “tomarse un descanso”

Todo colapsó, todo en silencio, todo bloqueado — y solo un cartel: “estamos investigando”.

El ladrón de Lumma recibe un golpe: una operación coordinada envía a los hackers a "vacaciones prolongadas"

Aquellos que pensaban que estaban fuera de su alcance de repente perdieron el control.

Miles de escuelas, millones de víctimas y un estudiante de 19 años: Detectado el ataque informático a PowerSchool

Todo comenzó con un inicio de sesión inocente y terminará con una decisión de un tribunal federal.

Cómo se hackean las cámaras web: programas y métodos de los ciberdelincuentes

La disputa por el Sáhara se trasladó al ciberespacio: Marruecos fue el primero en caer

No es venta, sino venganza: una filtración política al estilo del siglo XXI.

Conoce a Anubis: el monstruo Python FIN7 se esconde en la RAM y evita todas las protecciones

Incluso el análisis del tráfico de la red no siempre revela su presencia.

Unidad flash hacker Rubber Ducky: un cracker universal para la locura informática

ShadowPad y SparrowDoor: un doble golpe a EE.UU. y México

La arquitectura modular del malware actualizado elude fácilmente los sistemas de seguridad.

Almuerzo cifrado: los piratas informáticos atacan la producción de pollo en Sudáfrica

Los ciberdelincuentes perturbaron el trabajo de uno de los mayores proveedores de carne de la región.

Años de infiltración: China ha encontrado la forma de sumir a EE.UU. en la oscuridad

Hackers han creado un mapa de vulnerabilidades para provocar un apagón en ciudades estadounidenses.

Positive Technologies detectó ataques masivos de Poco RAT en América Latina

Correos trampa y malware invisible: la nueva estrategia de Dark Caracal.

Positive Technologies investigó la nueva campaña maliciosa Desert Dexter.

900 víctimas en la sombra de la publicidad: un virus de Libia ataca a los trabajadores petroleros a través de noticias falsas.