Security Lab

Noticias

article-title

El zapatero va descalzo: hackers filtran por error la base de datos de sus propios usuarios

Parece que los cibercriminales tendrán que cambiar no solo sus alias, sino también el lugar donde viven.

article-title

Hackear a través del «agua oxidada» suena a amenaza de un fontanero borracho, pero en realidad es una nueva táctica del espionaje iraní

El grupo MuddyWater adopta Rust y ahora se hace pasar por consultor de ciberseguridad.

article-title

Capturas de pantalla, frases semilla y toma del terminal: hackers ahora roban a usuarios vía npm y Discord

Un solo paso en falso y todos tus ahorros acabarán en manos ajenas.

article-title

De Nigeria a Madrid: operación internacional de Europol culmina con 34 detenciones de integrantes de Black Axe

Cómo las ganancias de intrigas en la red se convirtieron en lingotes de oro y fajos de efectivo.

article-title

¿Un amigo te mandó un archivo extraño? Enhorabuena: su WhatsApp ahora está siendo usado por hackers brasileños

Astaroth se propaga automáticamente entre los contactos sin intervención humana.

article-title

«Su contraseña va a expirar» (aunque en realidad no): Microsoft explica por qué no hay que fiarse ni de los correos del propio departamento de Recursos Humanos

Ciberdelincuentes camuflan correos de phishing como mensajes internos de la empresa y hacen que los empleados bajen la guardia.

article-title

Quisieron hacerlo bien y acabó en un RCE: ¿qué falla en el nuevo y ambicioso proyecto de IBM?

El agente de IA de IBM para desarrolladores resultó sorprendentemente manipulable y podría acabar ejecutando un script malicioso.

article-title

La IA "anti‑woke" de Musk ya genera contenido para adultos; la compañía no sabe cómo manejarlo.

Grok: vuelve a hacerse visible la brecha entre lo declarado y la realidad. Otras opciones: - Caso Grok: otra vez se revela la desconexión entre declaraciones y realidad. - En el caso Grok, vuelve a aflorar...

article-title

Zombis, temporizadores y una carrera contrarreloj: detectan la vulnerabilidad Chronomaly en el núcleo de Linux (y el exploit ya está en GitHub)

Si tienes por ahí un Linux o Android de 32 bits, es hora de revisar la configuración y las actualizaciones del núcleo.

article-title

Pixel art que nos merecemos: nuevo phishing con estética noventera que no falla.

Un código QR en un correo electrónico puede parecer normal, pero ahora puede generarse con HTML y eludir las protecciones.

article-title

«Le ayudaré a instalar un programa en el teléfono de su marido»: así atraparon los servicios de inteligencia de EE. UU. a un desarrollador de software espía con un señuelo

El fundador de pcTattletale, que vendía software espía como herramienta contra las infidelidades, afronta su sentencia ante un tribunal federal.

article-title

Cuando una copia de seguridad se convierte en una vulnerabilidad: Veeam creó por error la puerta de entrada perfecta para los hackers

Alertan a administradores de Veeam: actualicen ya a la 13.0.1.1071 por errores críticos en la rama 13

article-title

Acceso a claves API, contraseñas y a toda la infraestructura — todo sin contraseña: qué se sabe sobre la vulnerabilidad 10/10 en n8n

Especialistas muestran cómo los formularios de n8n permiten leer cualquier archivo en el servidor.

article-title

Se pueden tirar los libros de física otra vez. Astrónomos encuentran en el espacio una anomalía que rompe todas las reglas

Por qué el gas en cúmulos antiguos se calentó miles de millones de años antes de lo previsto

article-title

300 metros de alcance y funciona en cualquier clima: Teradar Summit, el sensor que busca zanjar el debate entre radares y LiDAR

Visión «todo tiempo» para sistemas autónomos: resolución angular de 0,13° y alcance de casi un kilómetro.