Security Lab

Noticias

article-title

Tus auriculares Bluetooth de 30.000 rublos te traicionan: podrían filtrar todos tus datos a los hackers.

Los modelos insignia de las principales marcas resultaron ser espías perfectos en tu bolsillo.

article-title

Que vengan los fotones, grandes y pequeños: cómo, con un láser y una gota de yodo, construir un Internet ultraconfiable

Físicos japoneses dan con una solución elegante a un problema que llevaba décadas sin resolverse.

article-title

El avión dirá por sí mismo dónde «le duele»: Lockheed Martin pone en marcha un sistema de diagnóstico por IA a gran escala para la aviación de combate

Se acabó el «factor humano» en los hangares: las redes neuronales detectarán fallos antes de que ocurran.

article-title

Recargarse "del vecino": drones chinos podrán robar energía de radares enemigos

La duración de la misión ya no dependerá de la capacidad de la batería.

article-title

«Mi hermana es una mutante»: en la India mostraron qué ocurre si se desactiva en una oveja el gen que inhibe el crecimiento.

Veterinarios de Cachemira dan a conocer los resultados de un experimento audaz.

article-title

Hidrógeno puro y sin elementos pesados: el telescopio James Webb detecta por primera vez las estrellas que marcaron el origen del Universo

El descubrimiento que colma la mayor laguna en la historia del cosmos.

article-title

El precio de tu privacidad: $2,30 — eso es lo que piden por la base de datos de lectores de una revista de lujo.

Un incidente reciente puso en jaque a una docena de marcas globales.

article-title

Prohibido enamorarse y tope de 2 horas: China impone estrictas restricciones a la interacción con la IA

China somete a debate un documento para controlar a los chatbots «casi vivos» y reducir los riesgos de adicción, manipulación y daño a la salud mental.

article-title

BlueTriage: la "navaja suiza" para quienes no quieren configurar un SIEM completo

BlueTriage unifica los eventos de Windows en un esquema común y señala dónde hay indicios de compromiso

article-title

Tu gato bajo vigilancia: cómo un comedero "inteligente" puede convertirse en un aparato espía

Cuando falla la autenticación en dispositivos IoT, no solo están en riesgo los datos: también el bienestar de tu mascota.

article-title

Un MacBook Air de 1.000 dólares causó pérdidas de 1.170 millones de dólares a la empresa; el empleado solo quería evitar la cárcel.

Una clave robada, dos dispositivos y un intento desesperado de ocultar rastros: así describe Coupang la filtración de datos de clientes.

article-title

¿Te ofrecían 170 dólares al día por dar "me gusta"? Group-IB explica por qué, en vez de un sueldo, acabarás con un agujero en el bolsillo

Expertos destapan la trastienda de un negocio en el que el candidato se convierte en moneda de cambio.

article-title

«Hola, soy periodista, rellene la encuesta»: cómo hackers de Corea del Norte engañan a expertos de Corea del Sur

La operación Artemis puso de manifiesto la vulnerabilidad de los canales de comunicación modernos.

article-title

Anycast, TCP y un poco de magia: de qué está hecho el "blindaje" de Internet que los hackers llevan décadas intentando vulnerar

Explicamos por qué es prácticamente imposible dañar a los servidores raíz DNS.

article-title

¿Para qué hackear el sistema si puedes sobornar al administrador? Hackers abren la temporada de caza contra empleados corporativos

El alcance del problema quedó claro tras analizar plataformas que comercian con la lealtad ajena.