Security Lab

Noticias

article-title

Su voz ya podría haber sido robada: los saludos en el buzón de voz, un manjar para los estafadores

La IA, una vez más, utilizada para el mal.

article-title

CompressARC: La IA prodigio que resuelve complejos rompecabezas de un solo vistazo

No se necesitan gigabytes de datos de entrenamiento cuando existe la compresión.

article-title

Cómo editar archivos APK en Android: guía paso a paso

article-title

Positive Technologies detectó ataques masivos de Poco RAT en América Latina

Correos trampa y malware invisible: la nueva estrategia de Dark Caracal.

article-title

Clona una voz en un minuto: Los mejores servicios de generación de voz con IA

Ilustración futurista y minimalista sobre la síntesis de voz con IA, destacando la tecnología avanzada en la generación de voz realista a partir de inteligencia artificial.

article-title

LoRID: IA enseñada para reconocer manipulaciones

Una nueva tecnología ha mejorado la resistencia de las redes neuronales contra los hackeos.

article-title

$LIBRA, llamadas secretas y millones: la fiscalía de Argentina sigue la pista

La investigación analiza contactos y esquemas de retiro de fondos.

article-title

MacBook troyano: el talón de Aquiles de ByBit, que valía 1.500 millones de dólares

Una investigación reveló el misterio de la desaparición de una suma récord de la bolsa ByBit.

article-title

Positive Technologies investigó la nueva campaña maliciosa Desert Dexter.

900 víctimas en la sombra de la publicidad: un virus de Libia ataca a los trabajadores petroleros a través de noticias falsas.

article-title

Millones en la mira: la ley de vigilancia despoja a los ciudadanos de su privacidad

Cómo cambiará el sistema de vigilancia gubernamental tras la toma de posesión del nuevo director de inteligencia.

article-title

Eslabón débil: la cámara IoT permitió que el ransomware eludiera la protección EDR

Cómo un solo dispositivo vulnerable derribó todo el sistema de seguridad.

article-title

“Cuatro puertas traseras a mi panel”: cómo un archivo JavaScript secuestró miles de sitios web

WordPress cree que es seguro, pero los piratas informáticos saben la verdad.

article-title

Detrás de escena de una película de piratas: manos invisibles roban tus contraseñas

Cómo el esquema de ganancias de pago por clic se convierte en Click-To-Hack.

article-title

LLM4SD: La IA demostró que puede pensar como un verdadero científico

La red neuronal no solo propone hipótesis científicas, sino que también explica cada uno de sus matices.

article-title

Vibe-coding: ¿los programadores encontraron una forma de ganar dinero sin hacer casi nada?

Eh, computadora, escríbeme un programa.