Security Lab

Noticias

article-title

Juega la beta — entrega tus contraseñas: la nueva trampa para gamers

Un infostealer disfrazado de juego acecha en Discord.

article-title

Todo lo que se necesita para tomar Google Cloud: un paquete de PyPI, un pip install y un poco de automatización ingenua de Cloud Build

Una vulnerabilidad en Google Cloud Platform permite tomar el control de la infraestructura de la víctima.

article-title

StarCraft II ahora provoca ataques: en vez de un mapa — un asalto que destruye la psique

Los videos-virus dañan la vista y el cerebro.

article-title

Cookie-Bite: Su MFA fue hackeado a través de una cookie. Sí, el del navegador

Las cookies del navegador resultaron ser incluso más dulces de lo que los piratas informáticos pensaban.

article-title

Minería sin minería, pero con 63 capas de ofuscación: ¿qué intentan lograr los hackers?

Cómo los delincuentes obtienen criptomonedas sin siquiera minarlas.

article-title

¿Estás utilizando la biblioteca "xrpl.js"? Bueno, parece que tienes grandes problemas.

La actualización oficial resultó ser un caballo de Troya y ya está en su código.

article-title

Restaurante en la EEI: cómo cultivar un filete de probeta en gravedad cero

Un biorreactor convierte células en delicias gastronómicas.

article-title

CI de 136, cero emociones: ¿por qué la Generación Z está dispuesta a enamorarse de un ChatGPT sin alma?

El bot resuelve los tests de Mensa como si fueran crucigramas. ¿Deberíamos preocuparnos?

article-title

De residuos a riqueza: discos duros descartados se convierten en el as bajo la manga de Trump

Los estadounidenses encuentran una respuesta inesperada a las sanciones chinas.

article-title

Nuclei: Mejores prácticas para el análisis de vulnerabilidades en la nube

article-title

Cómo organizar un análisis de seguridad de aplicaciones continuo y eficaz en entornos Agile

Guía práctica y detallada para incorporar pruebas de seguridad de aplicaciones en cada sprint Agile.

article-title

Te dormiste con acciones — despertaste con China: así vacían las cuentas de bróker

Unos pocos clics — y 500 mil millones desaparecen.

article-title

Un error, dos IAs, tres horas: el exploit ya está listo

Mientras lees la descripción del CVE, la IA ya escribe el exploit.

article-title

El FBI “perdió” pruebas de la compra gubernamental de herramientas de hackeo: ¿lo creemos?

El contrato desapareció, pero el dinero era real.

article-title

¿Cómo obtener cualquier certificado en Internet? Simplemente pregúntele a SSL.com

¡Ni siquiera necesitas ser propietario de un dominio para hacer esto, simplemente hazlo!