Security Lab

Noticias

article-title

Control de aplicaciones en iPhone: guía de protección de datos personales en iOS

Guía detallada sobre gestión de permisos de aplicaciones en iPhone: configuración de acceso a geolocalización, contactos, fotos y otros datos. Consejos para mejorar la seguridad de iOS.

article-title

EDR: ¿Cómo funciona la protección de endpoints?

article-title

EE.UU. confía a la IA el mantenimiento de un destructor de combate

Los algoritmos inteligentes cambiarán para siempre la flota estadounidense.

article-title

SIEM: Correlación de eventos y protección proactiva

Descubre qué es un SIEM, sus principales funcionalidades, beneficios, aplicaciones y la relevancia de MaxPatrol SIEM para la gestión de la seguridad en tiempo real.

article-title

Nos hemos atrapado en una trampa tecnológica

El auge de los robots ha revelado un problema global.

article-title

2 horas contra 5 siglos: descubren la última capital de los zapotecos en la selva

Una enorme ciudad antigua fingió ser una fortaleza durante demasiado tiempo.

article-title

BlackBox y las pruebas de seguridad DAST: Evaluando aplicaciones desde la perspectiva de un atacante

Cómo las pruebas de seguridad de aplicaciones dinámicas (DAST) ayudan a detectar vulnerabilidades en entornos web y móviles.

article-title

La ira del regulador: el coloso de las criptomonedas KuCoin multado con 297 millones de dólares

La dirección de la empresa se encontró en el centro de un grave juicio internacional.

article-title

Vulnerabilidades “imperdonables”: por qué no deberían dejarse sin corregir

El estudio del NCSC demuestra claramente que tales errores no deberían existir.

article-title

¿Nos escuchan para publicidad? Analizamos el tema

Quiénes y por qué podrían escuchar nuestras conversaciones con fines publicitarios (smartphones, altavoces inteligentes, televisores) y cómo proteger tu privacidad. Consejos prácticos y ajustes en dis...

article-title

¿Por qué ni siquiera los programadores de Google están a salvo del phishing? La historia de Zach Latta

Cómo los estafadores casi engañan a un ingeniero experimentado utilizando un esquema sofisticado.

article-title

Sin donantes: hackers paralizan el flujo sanguíneo de la medicina en EE.UU.

El mayor centro de donación de sangre lucha por sobrevivir.

article-title

Un hacker envió a ChatGPT al pasado y obtuvo las claves del conocimiento prohibido

La vulnerabilidad Time Bandit hace que la IA olvide las restricciones de contenido.

article-title

Firmware con regeneración: la nueva tecnología del Pentágono elimina virus sin copias de seguridad

El proyecto secreto Red-C enseñará a las computadoras a curarse por sí mismas.

article-title

Sandbox en Ciberseguridad: Una “zona segura” para programas en ejecución

¿Qué es una sandbox en ciberseguridad? Descubre cómo funciona este mecanismo de aislamiento de programas, sus ventajas, aplicaciones y la importancia de PT Sandbox de Positive Technologies.