Security Lab

ciberseguridad

ciberseguridad

¿Pagar impuestos al Estado o rescate a los hackers? ¿Qué elegirías para evitar una copia de seguridad de 10 minutos?

Un solo “sí” a los delincuentes convierte a miles de empresas en nuevas víctimas.

«Solo quería ganar un dinero extra» — un militar contó cómo vendió a su patria por cine gratis

La Guardia Nacional protege a Estados Unidos, pero en casa mina proxys para hackers.

Primer ransomware con IA de la historia. Cómo PromptLock genera código malicioso en tiempo real

El asistente de OpenAI aprendió a cifrar archivos en Mac, Windows y Linux.

Millones de usuarios instalan virus siguiendo las “recomendaciones” de ChatGPT

Bloques CSS ocultos en HTML obligan a los modelos a mostrar los comandos de los atacantes.

“El código se perdió” — la excusa del año. Los creadores del software espía no pueden corregir sus propios errores.

TheTruthSpy expuso a todos: tanto a las víctimas como a sus propios clientes.

"El año del enemigo ingenioso": los hackers baten un nuevo récord de velocidad y sofisticación en sus ataques durante 2024

CrowdStrike prevé una era de ofensivas relámpago y de ingeniería social impulsada por inteligencia artificial.

Una contraseña de fábrica convirtió cajas fuertes premium en cajas de cartón. Los propietarios exigen explicaciones

Incluso la caja fuerte más fiable se abre en tan solo 5 minutos. ¿Cómo proteger tus secretos?

¿Quieres trabajar en ciberseguridad? Llega con 5 años de experiencia, certificados y dispuesto a trabajar por dos

Miles de millones en beneficios, menos cientos de especialistas: la nueva aritmética de la ciberseguridad.

La ciberseguridad se ahoga en alertas y análisis muertos. Todo arde… y no hay quién lo apague

Mientras las empresas hacen malabares con sus prioridades, los ataques esquivan la defensa… y dan justo en el blanco.

Se acabaron los novatos en seguridad de la información. La IA lo hace todo por ellos

¿Por qué los veteranos de la ciberdefensa guardan silencio sobre lo que está sucediendo en su profesión?

Las mejores soluciones de gestión de vulnerabilidades (VM) del mercado global

¿Qué tecnologías funcionan realmente en la práctica?

Consejos prácticos para elegir e implementar soluciones NAD

Matices que rara vez se abordan en las guías oficiales.

Características de la gestión de vulnerabilidades en infraestructuras cloud e híbridas

¿Dónde queda el control? ¿Y cómo recuperarlo?

Cumpla con los estándares y requisitos internacionales con PT Application Firewall

¿Cómo evitar los obstáculos en el camino hacia el reconocimiento global?

6000 desarrolladores fueron víctimas de dos líneas de código, y nadie se dio cuenta

Una solicitud de extracción con un nombre inocente desencadenó una reacción en cadena que casi termina en desastre.

¿Conectaste tu coche eléctrico al cargador? Felicidades, acabas de poner a un hacker al volante

Tú cargas. Ellos atacan. Todo a través del mismo cable.

Dice: “Soy un VPN”, “Soy Roblox”, “Soy Discord”. Pero convierte tu router en un arma para ataques DDoS

¿Hace mucho que no actualizas tus dispositivos? Ahora son parte del ejército botnet RondoDox.

Cifraron al mundo entero y ahora reparten recuerdos: el inesperado final de Hunters International

Claves gratuitas de los antiguos extorsionadores: un regalo de despedida de un ex tóxico.

RisingAttacK: científicos “matan” una industria de miles de millones con un solo programa

Un método que hace lo visible invisible para la IA.

Protección eficaz contra ransomware con PT Sandbox

Los primeros segundos de un atentado: el momento en el que aún se puede prevenir todo.