Security Lab

malware

malware

De JavaScript a esteganografía en un solo ataque. Los ciberdelincuentes crearon un sistema "invisible" para distribuir malware

La confianza en marcas conocidas se ha convertido en la clave para los sistemas de seguridad de otros.

Millones de usuarios instalan virus siguiendo las “recomendaciones” de ChatGPT

Bloques CSS ocultos en HTML obligan a los modelos a mostrar los comandos de los atacantes.

¿Qué pasa si los parásitos se instalan en una computadora retro? Vivirá solo para una cosa: disparar sin parar

¿Pensabas que JPEG era seguro? APT37 demostró lo contrario con una sola imagen

El antivirus detecta una foto limpia, pero en su interior hay un virus espía de Kim Jong-un.

Una importante planta química perdió el control de su producción tras un ataque informático

El troyano Auto-Color afectó a una empresa estadounidense desde dentro durante tres días.

¿Descargaste el controlador del ratón? ¡Felicidades! Ahora los hackers conocen cada movimiento del cursor

El sitio web oficial era real, pero el archivo descargado no.

¿Problemas con el sitio? Pega el script, presiona Enter y abre las puertas del infierno: CastleLoader está aquí

Click, portapapeles, ejecución — y tú mismo dejas entrar a RedLine, NetSupport y todo lo demás.

Pulsé Play: el hacker ya está en el sistema. ¿Cómo funciona el troyano de sonido?

¿Por qué los filtros de correo son ineficaces ante el nuevo ataque?

Notepad++ ahora no solo abre archivos de texto, sino también puertas para los hackers

Matanbuchus no escribe en el disco, no requiere permisos, pero aun así obtiene el control.

¡Revisa tu Termius! Puede que los hackers lleven meses escondidos ahí

¿Creías que las firmas digitales te protegían de todo? Pues no.

¿Comprar una MacBook por seguridad? Tenemos malas noticias

Una nueva puerta trasera convierte tu portátil en un auténtico ciberespía.

352 aplicaciones en tu teléfono están robando dinero ahora mismo: elimínalas de inmediato

El esquema IconAds convierte Android en un zombi publicitario.

AntiDot no es un medicamento, sino una jeringa con un troyano: fácil de instalar, pero doloroso y doloroso de eliminar

Todo empieza con el botón "Instalar" y termina con súplicas para que lo devuelvan todo.

Descargué un mod para Minecraft y perdí mi billetera de criptomonedas. Cuando el juego se vuelve más caro que la realidad

Las propias víctimas inician la cadena de infección, siguiendo estrictamente las instrucciones de GitHub.

DeepSeek se convirtió en cebo. Y tú… en la presa

El nuevo troyano BrowserVenom siembra el caos en navegadores de todo el mundo.

ViperSoftX mutado: hackers crearon un ladrón de criptomonedas invulnerable

Se oculta en el sistema, espera 300 segundos y solo entonces comienza a buscar.

Es posible que tu Android ya esté infectado: Crocodilus ha emergido de las sombras y cobra fuerza

Las primeras señales de alerta llegaron desde Europa, pero ahora la pista lleva mucho más lejos.

Sin nombre, sin rostro, sin rastro en el sistema: investigadores han descubierto una nueva generación de troyanos fantasma

Buscar este RAT en el sistema operativo es como atrapar humo con las manos desnudas.

Una tetera de día, un minero de criptomonedas de noche: cómo PumaBot convierte los gadgets en una fuente de ingresos

Los hackers no vinieron por tus archivos, sino por tu potencia de procesamiento.

Suscripción al crimen — 18 dólares al mes. Venice.ai — el primer chatbot que está dispuesto a todo por ti

¿Software espía? ¿Malware a medida? Sin problema.