Security Lab

Noticias

article-title

Desde call center hasta "asesinos": anatomía de un sindicato cibercriminal en EAU

Desmantelada una gran red internacional de fraude en los Emiratos Árabes Unidos.

article-title

Exploit en unas horas: cómo funciona el ejército cibernético élite de China

Las actividades de los espías de APT40 han llevado a advertencias de las principales agencias de ciberseguridad.

article-title

Barbacoa con sorpresa: investigadores descubren una serie de vulnerabilidades en las parrillas inteligentes Traeger

Los amantes de los filetes corren el riesgo de convertirse en víctimas de los cibergourmets.

article-title

El negocio de los conciertos se desmorona: los especuladores toman el control del mercado

La ingeniería inversa y el ingenio han permitido a los estafadores aprovecharse de la debilidad de las corporaciones.

article-title

Jenkins: de CI/CD a laboratorio criptográfico clandestino

¿Cómo se convierten los servidores vulnerables en máquinas de minería invisibles?

article-title

IA vs. Medios: por qué y cómo los motores de búsqueda siguen mintiéndonos

Los medios continúan luchando con OpenAI, Google y Microsoft por la verdad en las noticias.

article-title

Europol exige prohibir el cifrado en las redes domésticas

La agencia quiere limitar el uso de tecnologías PET.

article-title

Amor 2.0: ¿Qué puede resultar de un romance con inteligencia artificial?

Los investigadores debaten sobre los beneficios y riesgos de los chatbots como Eva AI y Replika.

article-title

Autenticación de dos factores y posibles formas de evitarla

Examinamos detalladamente las ventajas y desventajas del método de protección de cuentas en línea más popular.

article-title

5 servicios para comprobar la seguridad de los enlaces

Los cinco servicios considerados pueden dar confianza en la seguridad de los sitios web visitados.

article-title

Epic Games acusa a Apple de violar las leyes de la UE

Continúa el conflicto en el que Apple intenta sofocar a su competidor en Europa.

article-title

Microsoft prohíbe Android en China

Microsoft cambia los estándares corporativos para mejorar la seguridad.

article-title

Los hackers han encontrado una manera de eludir la protección de SmartScreen

La vulnerabilidad solucionada se convirtió en un canal para la infiltración en los sistemas.

article-title

Mekotio: un troyano bancario actualizado se dirige a América Latina

Activo desde 2015, el malware continúa evolucionando y expandiendo su funcionalidad.

article-title

Vishing a domicilio: el «empleado del banco» ya está en su puerta

Cómo los delincuentes combinan eficazmente métodos digitales y físicos de fraude.