Security Lab

Noticias

article-title

Threat Actor Naming: el primer paso hacia un lenguaje común en ciberseguridad

El nuevo estándar de identificación MISP mejorará el seguimiento de los hackers.

article-title

Ciberdelincuencia 2024: los casos más impactantes del año

Amenazas cibernéticas e incidentes que marcaron un antes y un después en el mundo.

article-title

Estrellas falsas en GitHub: una nueva amenaza para usuarios y proyectos

El aumento artificial de calificaciones facilita la propagación de malware.

article-title

Do Kwon extraditado a EE. UU.: el desenlace del año en la persecución del fugitivo cripto

El creador de Terraform Labs enfrentará juicio por un fraude de $40 mil millones.

article-title

Gestión de vulnerabilidades de próxima generación: más que un simple escaneo

Descubre cómo funciona la gestión de vulnerabilidades de nueva generación, sus diferencias con los métodos tradicionales y la importancia de soluciones como MaxPatrol VM para proteger tu infraestructu...

article-title

El campo de fútbol en una cuchara: ¿cómo serán las baterías del futuro?

Un nuevo material de carbono ha batido récords de porosidad y eficiencia.

article-title

Alcohol y pastillas: cómo los CISO exhaustos afrontan el agotamiento

Si deja el problema desatendido, corre el riesgo de no resolverlo nunca.

article-title

Millones de combinaciones por segundo: ¿puede la IA descifrar su billetera criptográfica?

El experimento de un mes de duración mostró los límites reales de las capacidades de las redes neuronales.

article-title

Volkswagen está en el centro de un escándalo: las coordenadas de cientos de miles de vehículos eléctricos están en manos de piratas informáticos

La filtración expuso lagunas inesperadas en la seguridad del fabricante de automóviles alemán.

article-title

China convirtió las redes de telecomunicaciones de EE. UU. en un canal de inteligencia

¿Dónde se han ido los hackers chinos de los sistemas de telecomunicaciones estadounidenses?

article-title

De informante a criminal: la IA se volvió contra su creador de contenido prohibido

El sistema de ventilación ayudó a identificar la identidad del sospechoso.

article-title

Sextorsión en Internet: cómo protegerse de las amenazas

El desarrollo de las tecnologías y las comunicaciones digitales ha traído nuevos desafíos para la seguridad personal. Las redes sociales, los mensajeros y el correo electrónico no solo son herramienta...

article-title

Estos 15 preguntas evaluarán si estás listo para convertirte en un hacker ético

Detalles de la profesión que quizá desconocías.

article-title

Tres telescopios, un misterio: cómo nacen y mueren las estrellas en la galaxia NGC 2566

El ojo celeste observa la Tierra desde una distancia de 76 millones de años luz.

article-title

El ejército de empleados digitales: la IA está lista para robar tu trabajo en 2025

¿La rebelión de las máquinas comenzará en las oficinas?