Security Lab

Noticias

article-title

WinReg: cambiar de SMB abre oportunidades para hackear Windows

Cómo un protocolo de respaldo se convirtió en una gran amenaza de seguridad.

article-title

0Day en Samsung: cómo un controlador pone en riesgo los dispositivos con Exynos

Samsung ha cerrado una vulnerabilidad peligrosa en sus dispositivos.

article-title

Operación ANOM: cómo el FBI lanzó su propio "darknet" y superó a la mafia

Los teléfonos inteligentes comunes permitieron al FBI infiltrarse en el mundo criminal desde dentro.

article-title

RtsPer.sys: cómo un pequeño controlador casi se convierte en una amenaza global

La vulnerabilidad permaneció invisible durante un año hasta que Realtek se dio cuenta.

article-title

Chatbots de propulsión nuclear: por qué la IA está conectada a los reactores

¿Qué perspectivas ven los gigantes de la tecnología de la información en el uso de la energía nuclear?

article-title

BannleEye: cómo bloquear la cuenta de cualquier jugador en PUBG, Tarkov y DayZ

La prohibición amenaza incluso a aquellos que no entran al juego. ¿De quién será la cuenta próxima?

article-title

Han encontrado el lugar ideal en Marte donde podrían vivir microorganismos alienígenas

Los secretos del pasado del Planeta Rojo están ocultos bajo una fina capa de hielo.

article-title

La gran astucia china: cómo Huawei superó las sanciones estadounidenses

Los fabricantes del gigante asiático encuentran nuevas formas de superar el bloqueo tecnológico.

article-title

Pensamientos sin palabras: nuestro cerebro es más independiente de lo que pensábamos

Investigadores descubren una conexión inesperada entre el pensamiento y el lenguaje.

article-title

Intel niega la presencia de puertas traseras en sus procesadores

La asociación china insiste en una auditoría de seguridad de la información de todos los chips suministrados al país.

article-title

HM Surf: el adware invade macOS sin control

¿Qué hubiera pasado con los productos Apple si Microsoft no hubiera intervenido?

article-title

ClickFix evoluciona: Zoom y Google Meet se convierten en herramientas de ataque

Cómo los atacantes utilizan pretextos endebles para comprometer los sistemas.

article-title

El ejército invisible de EE. UU.: soldados virtuales listos para invadir las redes sociales

EE. UU. está desarrollando usuarios virtuales indistinguibles de los reales.

article-title

SOGA X: Interpol desmantela un imperio de apuestas durante la Eurocopa 2024

Una operación internacional revela la magnitud de las casas de apuestas clandestinas.

article-title

ESET bajo ataque: detalles del supuesto hackeo

Una nueva campaña con wiper ha afectado a especialistas en ciberseguridad en Israel.