Security Lab

Noticias

article-title

Nueva técnica de hackeo en Windows convierte cuentas comunes en llaves maestras de administrador

Los hackers han perfeccionado el arte de transformar cuentas digitales ordinarias en accesos privilegiados.

article-title

Los datos se filtran hacia el este: cuánto cuesta realmente el acceso a DeepSeek

El lado oscuro del éxito de la inteligencia artificial ha demostrado que el "queso gratis" solo existe en la trampa digital.

article-title

XDR: Solución de Detección y Respuesta Extendidas para la Ciberseguridad Moderna

Integración, automatización y visibilidad completa: cómo XDR está redefiniendo la protección contra ciberamenazas en entornos complejos.

article-title

Cómo elegir un analizador de código para aplicaciones

Descubre la importancia de los analizadores de vulnerabilidades de código fuente, cómo funcionan y la relevancia de PT Application Inspector para identificar y remediar riesgos en aplicaciones desde l...

article-title

NGFW o Firewall de Próxima Generación: Guía Completa

Descubre qué es un NGFW (Next-Generation Firewall), cómo funciona y por qué es esencial para la ciberseguridad en la era digital.

article-title

500 mil millones a la deriva: por qué la IA nunca podrá sentir como un humano

Alberto Chierici expone el problema central del AGI.

article-title

12 000 maratonistas se preparan para una histórica carrera contra robots

La primera competición entre humanos y máquinas tendrá lugar pronto en Pekín.

article-title

Lágrimas de niños inocentes: cómo los hackers convirtieron los botones de emergencia en un arma de terror

Los ciberdelincuentes han utilizado sistemas de alerta para generar un impacto psicológico masivo.

article-title

Microsoft sigue siendo la marca favorita de los ciberdelincuentes

¿Qué hace que una empresa sea el objetivo principal de los ataques de phishing año tras año?

article-title

RANsacked: más de 100 vulnerabilidades únicas descubiertas en LTE y 5G

Cada brecha identificada puede interrumpir la comunicación de una ciudad entera.

article-title

¿Qué es un Application Inspector y cuál es su importancia en la seguridad del software?

Una herramienta clave para analizar código fuente, identificar riesgos y fortalecer la protección en el desarrollo de aplicaciones.

article-title

El fin de las vulnerabilidades: Administrator Protection pone fin a décadas de lucha por la seguridad de Windows

Cómo 40 años de esfuerzos dieron lugar a un sistema moderno e impenetrable.

article-title

Los secretos del código: cómo los servicios de inteligencia de EE. UU. aprovechan los errores en el software

Un informe sobre la gestión de vulnerabilidades reveló detalles sobre la priorización en la divulgación de fallos.

article-title

Galaxy S25 recibirá el «Sello de Veracidad» para el contenido

La nueva serie de smartphones distinguirá la verdad de la ficción en el mundo digital.

article-title

3 formas comprobadas de descubrir el número de teléfono de un usuario en Telegram

Métodos para obtener información oculta de contactos en el mensajero.