Security Lab

Noticias

article-title

Privilegios root de regalo: Cisco confirma que las nuevas vulnerabilidades se están explotando masivamente

article-title

Las agencias de seguridad cerraron LeakBase, un foro de hackers presente en 14 países, con 142.000 usuarios y millones de registros de datos robados

Autoridades de 14 países detuvieron a participantes del foro LeakBase.

article-title

Tu "asistente inteligente" resultó ser un simple espía: hallan 900.000 copias de malware con IA en la Chrome Web Store

No confíes en cualquier extensión solo porque tenga "IA" en el nombre.

article-title

Emojis en el código = filtración de secretos de Estado: Irán halló una forma creativa de espiar a funcionarios iraquíes

Nuevo virus GHOSTFORM se ejecuta en la memoria del equipo y elude a los antivirus

article-title

54.000 tarjetas bancarias y 10 millones de euros en beneficios: lo que se sabe del hackeo al mayor sitio de torrents de Francia

Lo que llevó a los hackers a odiar a la administración del tracker YggTorrent.

article-title

170 GB de archivos y un ultimátum contundente: el grupo Anubis extorsiona a los creadores de Dulux

AkzoNobel confirma que cibercriminales robaron datos de la compañía

article-title

20 años de prisión por estafa cibernética: lo esencial del caso de Evgeny Ptitsyn

Cómo la codicia y la imprudencia acabaron con el rey de los foros de la dark web

article-title

Apple Music obligará a los creadores a revelar si usaron redes neuronales, pero hay una pequeña salvedad...

¿La nueva medida contentará a los detractores de la IA y protegerá a los artistas honestos?

article-title

Vendió claves de Windows y acabó tras las rejas: condenan a una empresaria

Microsoft, indignada porque la licencia de su producto estrella se vende por centavos

article-title

Cualquier usuario puede convertirse en administrador: breve sobre una vulnerabilidad crítica en la biblioteca pac4j-jw

La vulnerabilidad CVE-2026-29000 obtiene la puntuación máxima (10) en la escala CVSS.

article-title

¿Microsoft se pasó al lado oscuro? ¿Por qué Bing recomienda malware en lugar de programas útiles?

Descargar archivos sin verificarlos ya resulta demasiado arriesgado

article-title

«Uno de los nuestros» entre extraños: cómo los atacantes infiltran nodos falsos en sistemas Cisco y pasan desapercibidos

Guía para quienes confían en los ajustes de fábrica.

article-title

Cambiar la contraseña ya no basta: por qué los hackers de Tycoon 2FA pasaron años desapercibidos

Un imperio criminal prosperaba oculto en chats cotidianos

article-title

No hiciste clic y, aun así, los hackers se llevaron el servidor entero mediante un carácter invisible: así funciona el ataque 0‑click en FreeScout

Los desarrolladores de FreeScout lanzaron una actualización de emergencia tras detectarse una forma de eludir sus medidas de seguridad.

article-title

No digas nada: tu dispositivo puede delatarte — así los procesos físicos convierten cualquier equipo en un espía

Si tu portátil hace ruidos sospechosos, quizá solo esté susurrando tus contraseñas a los vecinos.