Security Lab

Noticias

article-title

El SMS phishing: un recorrido por los laberintos de una industria criminal

Cómo los estafadores "colaboran" con proveedores y explotan infraestructura legal.

article-title

Un virus disfrazado de ayuda: una nueva forma de infectar a los desarrolladores en Stack Overflow

Los usuarios sacrifican sus datos al seguir los consejos de otros.

article-title

5G desde la estratosfera: Japón logra un avance en telecomunicaciones

La prueba exitosa con un avión Cessna y una frecuencia de 38 GHz abre nuevas posibilidades para HAPS.

article-title

De monopolio a colapso: Ticketmaster corre el riesgo de perder la confianza de 560 millones de clientes

Los hackers han asestado un duro golpe al imperio de la venta de entradas, publicando 1,3 TB de datos de la empresa.

article-title

Operación «Carrusel»: cómo los estafadores ingeniosos se benefician de los anunciantes

Los redireccionamientos cíclicos convierten la publicidad en línea en una trampa financiera gigantesca.

article-title

Fin del juego: Europol incauta más de 100 servidores de cibercriminales

La «Operation Endgame» con fuerza a IcedID, Pikabot, Smokeloader y otras amenazas digitales.

article-title

LightSpy: El espía universal ahora en macOS

El malware móvil ha cambiado su enfoque a plataformas de escritorio.

article-title

Un hombre se convirtió en millonario tras perder la contraseña de su monedero de criptomonedas

¿Cómo lograron los criptógrafos descifrar un código de 20 caracteres después de 11 años?

article-title

La mancha solar que causó la super tormenta vuelve a amenazar los sistemas de comunicación terrestres

Los científicos han registrado el retorno de la mancha en el Sol que provocó erupciones históricas y tormentas solares.

article-title

Cómo Google manipula los datos: documentos revelan los secretos del algoritmo

Expertos en SEO muestran cómo Google clasifica realmente los sitios web.

article-title

Botnet 911 S5: EE.UU. impone sanciones a ciberdelincuentes de China y Tailandia

Cómo se utilizó una red internacional de proxy para robar pagos sociales.

article-title

Ajuste Eficiente de LLM: Microsoft Presenta la Metodología MoRA

Los Científicos Revelan Cómo Reducir los Costos de Entrenamiento de Grandes Modelos de Lenguaje.

article-title

Rust contra C++: ¿quién ganará en la batalla por la programación de sistemas?

En los últimos 5 años, su popularidad ha crecido un 2,1%. ¿Cuál es la razón?

article-title

Netflix ha pagado más de un millón de dólares por vulnerabilidades encontradas en sus productos

Desde 2016, los investigadores han presentado casi 8,000 informes únicos dentro del programa Bug Bounty.

article-title

Una ex miembro de la junta directiva de OpenAI levantó el velo sobre el escándalo de noviembre

¿Qué hizo realmente Altman para que lo destituyeran de su cargo?