Security Lab

Noticias

article-title

El futuro robado: las tecnologías de Samsung se filtraron a China

Cómo construir una fábrica entera con tecnologías ajenas.

article-title

Agente secreto en tu computadora: ¿Qué es un virus troyano y cómo combatirlo?

Cómo los troyanos se disfrazan de programas inofensivos, qué acciones pueden realizar y cuáles son las consecuencias de una infección. Exploraremos de dónde provienen, cómo detectarlos y cómo proteger...

article-title

El monitor revelará todos los secretos a los piratas informáticos: cómo funciona el ataque PIXHELL

El grito silencioso de los píxeles le permite evitar cualquier espacio de aire.

article-title

¿Cómo repostar un coche eléctrico gratis? Los hackers de Pwn2Own saben la respuesta

La vulnerabilidad en Autel MaxiCharger no requiere ninguna habilidad o equipo especial por parte del atacante.

article-title

Ailurophile Stealer: un nuevo ladrón de datos se está extendiendo entre los cibervillanos a la velocidad del rayo

El período de prueba de tres días y el sistema de referencia hacen su trabajo.

article-title

Ahorro vs revolución de la IA: ¿qué sacrificios debe hacer el negocio en nombre del progreso?

¿Podrá Copilot resolver un dilema financiero serio?

article-title

Nanorrobots salvan de un derrame cerebral: una nueva esperanza para pacientes con aneurisma

Miles de millones de médicos microscópicos reparan arterias desde dentro.

article-title

OneFileLinux: cómo encajar todo un sistema operativo en un archivo del tamaño de una fotografía

Una distribución de 20 MB que se carga directamente desde la partición del sistema.

article-title

Cómo evitar fugas de datos: exploramos los mejores métodos para garantizar la seguridad de los datos corporativos

Identifica las vulnerabilidades de tu sistema de seguridad antes de que los hackers lo hagan por ti.

article-title

La IA de Roblox ayuda a los desarrolladores a crear mundos enteros en segundos

La compañía presenta una varita mágica para millones de diseñadores de juegos.

article-title

Fotones contra hackers: bajo el asfalto de Nueva York se despliega un laberinto cuántico

34 kilómetros de cables ayudarán a combatir a los hackers a la velocidad de la luz.

article-title

Mineros vegetales: cómo la fitominería está cambiando el juego en la producción de vehículos eléctricos

ARPA-E invierte en un futuro ecológico.

article-title

“Águila ciega” ataca a Colombia: cómo una carta de Hacienda puede llevar a un compromiso total

Detrás del inofensivo archivo PDF se esconde una trampa de la que es difícil escapar.

article-title

Los piratas informáticos roban criptomonedas utilizando tecnología de reconocimiento óptico de caracteres

El uso de OCR hizo posible automatizar el proceso de recopilación de datos confidenciales.

article-title

Operación TIDRONE: Los piratas informáticos toman el control del suministro mundial de drones

Los atacantes evitan los antivirus y obtienen silenciosamente acceso ultrasecreto.