Security Lab

Noticias

article-title

1100 servidores, 20% activos, 0% protegidos. Ollama se ha convertido en un paraíso para los hackers de modelos de IA.

Sus modelos LLM están accesibles para cualquiera que conozca la dirección IP.

article-title

Nueva protección de Google: «Les enseñaremos a no descargar porquerías». Los hackers: «Y nosotros enseñaremos a la porquería a descargarse a sí misma».

Los atacantes silenciaron a Google Play Protect.

article-title

Tu mensaje no se envió, pero tu monedero pasó a manos ajenas. Un paquete de correo roba criptomonedas sin que te des cuenta.

Los asistentes de IA ahora no solo escriben código, sino que también recomiendan cómo perder mejor tus ahorros.

article-title

Un solo ataque informático desencadenó una reacción en cadena en Internet. Los tokens robados permitieron el acceso a Google, Slack, Amazon y Microsoft.

Una sola aplicación — y se desencadena una reacción en cadena de colapso. Las consecuencias se sentirán durante años.

article-title

Google confía en OnlyFans más que en los científicos. La plataforma pornográfica dicta las reglas de todo Internet.

La automatización de las reclamaciones por la DMCA se está convirtiendo en una herramienta para eliminar contenido legal.

article-title

60 días de espera: un editor de PDF «gratuito» convirtió las computadoras de otras personas en una red de proxies y robó todas las contraseñas

<p>Durante dos meses Google Ads mostró publicidad segura, y luego se volvió peligrosa.</p>

article-title

¿Hiciste clic en el archivo «salario»? Enhorabuena: tu usuario ya está en la dark web — cortesía de un falso responsable de RR. HH.

80 dominios, enlaces de un solo uso, trampas visuales: la cara oculta del phishing moderno

article-title

El año 2026 marcará el fin de la verdad: las fábricas de propaganda impulsadas por IA funcionarán a plena potencia.

Un programador crea un ejército de 500 interlocutores falsos.

article-title

Los hackers eludieron la protección de las redes gubernamentales. ¿Y qué tiene que ver Yandex.Disk con eso?

Corea del Norte ha pasado a la ofensiva en el frente cibernético.

article-title

«Solo ofrecíamos cosas gratis»: Meta ayuda a los hackers a robar tus billeteras de criptomonedas

TradingView resultó ser un pase gratuito para tu smartphone.

article-title

Velociraptor: ¿defensor o atacante? La herramienta creada para proteger ahora sirve a los hackers

Ciberdelincuentes emplean una herramienta legítima de seguridad informática para atacar a empresas.

article-title

Galaxy Kylin: Este sistema operativo puede hacer lo que Windows no puede: borrar permanentemente material comprometedor.

Pekín presentó un sistema operativo para lograr la independencia digital.

article-title

«¿Se puede cambiar la cuenta?» — «Sí, claro». — «¿La vamos a revisar?» — «No». Las autoridades municipales explicaron cómo perdieron el dinero del presupuesto.

Baltimore entregó un millón a un estafador, y nadie siquiera comprobó el cheque.

article-title

$14 millones: el nuevo precio por clic. WOO X pagó en silencio la factura de los hackers Lazarus.

WOO X completó con éxito el ritual estándar para los intercambios de criptomonedas.

article-title

Cinco empresas se han convertido en dueñas de Internet — los defensores de los derechos humanos claman: es hora de poner a Google, Apple y Meta en su lugar

Amnistía Internacional pide romper relaciones con las grandes tecnológicas y obligar a los estados a actuar.