Security Lab

Noticias

article-title

Dos caracteres faltantes y caos en la nube: cómo un error simple casi permitió el hackeo de toda la infraestructura de Amazon

Wiz detecta una vulnerabilidad crítica en el servicio AWS CodeBuild.

article-title

China crea su propio "antivirus soberano". Spoiler: las empresas estadounidenses no son bienvenidas.

China comienza a sustituir en secreto el software occidental de ciberseguridad

article-title

¿Fin de la era de la guerra electrónica? China desarrolla un sistema de navegación imposible de bloquear

Pekín inicia pruebas de más de diez sistemas cuánticos para analizar datos militares

article-title

Solo añade "origin=mo": hackers descubren la forma más perezosa de hackear sitios en WordPress

Vulnerabilidad en Modular DS permite acceder como administrador del sitio sin autenticarse

article-title

Robo de langostas, contraseñas expuestas y silencio absoluto: cómo una vulnerabilidad en el software Bluspark puso en jaque a las cadenas logísticas globales

Experto en ciberseguridad detecta filtración masiva de contraseñas y datos sobre suministros de cientos de empresas globales a través del software Bluspark Global.

article-title

El FBI halló un "tesoro" de 127.000 bitcoins; ahora lo reclaman todos, desde víctimas de atentados hasta el propio gobierno

En Nueva York se presentó una demanda que solicita declarar los criptoactivos del pool de minería LuBian como propiedad de Irán.

article-title

6.000 dispositivos expuestos y riesgo para empresas del Fortune 10: lo esencial sobre la vulnerabilidad en Palo Alto Networks

Vulnerabilidad en un componente de GlobalProtect afecta a los mayores bancos de Estados Unidos y a empresas del Fortune 10

article-title

«Sujeta la puerta, llevo café (y un virus)»: cómo tu cortesía ayuda a los hackers a robar a la empresa

La IA convierte la ingeniería social en una línea de montaje y deja obsoletas las normas de seguridad tradicionales.

article-title

Teléfonos inteligentes más delgados y con mejor conexión: físicos idean cómo eliminar componentes innecesarios

Científicos crean un "láser de fonones" que genera microterremotos en chips.

article-title

Sin correo electrónico, sin IP y sin acceso para los servicios secretos: el creador de Signal lanza Confer, el asistente de IA «más privado»

Nuevo proyecto de Moxie Marlinspike permitirá usar modelos de IA sin compartir datos personales con sus desarrolladores.

article-title

Financiar un cohete desde Upwork: la historia de cómo los informáticos norcoreanos están conquistando el mercado freelance global

Estados Unidos instó a la ONU a endurecer las sanciones contra Corea del Norte por el robo de criptomonedas valoradas en miles de millones de dólares.

article-title

Sin internet, no hay fraude — al menos eso creen en Uganda.

A dos días de las elecciones generales, comenzaron cortes masivos de internet en el país. Alternativa: Cortes masivos de internet sacuden al país a dos días de los comicios.

article-title

Catástrofes ecológicas y caos urbano: qué pueden provocar los ataques a sistemas industriales desprotegidos

El NCSC ha publicado una guía para proteger las tecnologías operativas frente a ciberataques.

article-title

Un deje de cansancio en la voz basta para subir el precio: cómo los servicios usan nuestras emociones para manipular nuestros bolsillos

Investigadores descubren que los asistentes de voz recopilan datos de salud y rasgos de personalidad sin que los usuarios lo sepan.

article-title

Sin sitio web, pero con contrato inteligente: expertos en ciberseguridad preocupados por nueva tendencia entre hackers extorsionadores

La ciberdelincuencia parece haber cambiado para siempre las reglas del juego.