Security Lab

Noticias

article-title

«Ni Google ni AWS»: la UE quiere apostar por plataformas digitales propias — y por qué eso resulta casi imposible

La UE ante la disyuntiva: ¿colonia digital o soberanía tecnológica?

article-title

Operaciones encubiertas pasan a ser política oficial: EE. UU. reconoce que los ciberataques ofensivos forman parte de la lucha antiterrorista

La administración Trump oficializó el uso de ciberataques como herramienta, junto a sanciones y negociaciones.

article-title

Un solo comando y eres root: nueva vulnerabilidad en Linux permite control total sin fallos ni dejar rastro

La vulnerabilidad "Dirty Frag" afecta a gran parte del ecosistema Linux — aún no hay parches.

article-title

En apenas 53 segundos se esfumaron 1,4 millones de dólares: lo que debes saber sobre el hackeo del exchange descentralizado Ekubo

El hackeo a Ekubo, apenas un episodio en la gran catástrofe del ecosistema DeFi

article-title

Sin clic ni enlace y con control total: Google parchea de urgencia una vulnerabilidad en Android

Hallan vulnerabilidad en herramienta para desarrolladores que permite acceder remotamente a cualquier smartphone — incluso sin que el usuario toque nada

article-title

Es hora de lanzar tu propio altavoz: OpenAI presenta una herramienta que hará sudar a Alexa, Alice y otros asistentes de voz

Los algoritmos han aprendido la lógica humana y a dialogar tan bien como las personas.

article-title

Cinco fotos y un ordenador potente bastan para que un estafador se haga pasar por un compañero del departamento de contabilidad

404 Media investigó qué herramientas usan los centros de estafa y por qué las máscaras digitales ya no se distinguen de la realidad.

article-title

¿El Administrador de tareas no se abre y tu monedero está vacío? Enhorabuena: eres víctima del malware TCLBanker

Una sola descarga imprudente dejará tu dispositivo totalmente desprotegido.

article-title

Nada de minería, solo espionaje: por qué los nuevos ataques a la nube son aún más peligrosos para las empresas

Los cibercriminales cambiaron de táctica y ahora inspeccionan sistemáticamente cada archivo oculto.

article-title

Bombas, válvulas y filtros: hackers se infiltran en los sistemas de control de plantas de tratamiento de agua

Servicios de seguridad alertan: delincuentes podrían provocar fácilmente un colapso masivo del suministro de agua.

article-title

Tu VPN quedó inútil: cómo un pequeño fallo en el código de Android destruyó la ilusión de privacidad

Tras revisar el informe a fondo, Google optó por dejar la brecha abierta.

article-title

544 electrodos en el cerebro y un poco de magia: científicos prueban un implante que devuelve la vista sin usar los ojos.

Se difumina la línea que separa el cuerpo vivo de los microcircuitos complejos.

article-title

Viaje psicodélico en los arrecifes de coral: por qué los científicos "colocaron" a los peces y por qué el resultado sorprendió incluso a los propios investigadores.

Jamás se había observado en este entorno un nivel de pacifismo tan alto.

article-title

Un delincuente descuidado, el mejor aliado del investigador: ciberespías iraníes dejaron las pruebas en bandeja

Hackers atacan a la mitad del Gobierno de Omán y dejan todas las pruebas en una carpeta de acceso público.

article-title

¿Te llegó un correo anunciando un aumento de sueldo? Enhorabuena: probablemente te estén hackeando

Hackers crean un phishing que hace que la víctima se hackee a sí misma.