Security Lab

Noticias

article-title

Nuevo giro de Google: dejará de avisar a los usuarios cuando sus datos se filtren

Los informes sobre datos hallados en la dark web serán cosa del pasado — Google anunció las fechas.

article-title

«Error 403» en lugar de música: SoundCloud luchó contra hackers y acabó bloqueando a los usuarios de VPN

El error 403 al acceder a SoundCloud mediante VPN se debió a un incidente de seguridad.

article-title

200 millones de registros íntimos: ShinyHunters pone en peligro la reputación de usuarios de Pornhub

ShinyHunters chantajea a Pornhub y asegura haber robado historiales de visualización y búsqueda de usuarios Premiu

article-title

Trump, hackers y petroleros: 11 millones de barriles de crudo venezolano varados en alta mar

Ciberataque a PDVSA paraliza exportaciones de petróleo venezolano en medio de tensiones con Estados Unidos.

article-title

Matemáticas en un callejón sin salida — la física encontró la salida: cómo la teoría de cuerdas salvó a la geometría algebraica tras medio siglo de estancamiento

El sonado éxito de métodos «exóticos» desató acalorados debates en la comunidad científica.

article-title

La privacidad abandonó el chat: el mensajero seguro Freedom expuso los números de teléfono personales de sus usuarios.

Ese incómodo momento en el que hay que publicar fallos de seguridad en los medios porque el servicio técnico ni siquiera dispone de correo electrónico.

article-title

Cielos, aviones, elecciones: alguien intenta desestabilizar Alemania; los servicios de inteligencia ya han identificado al culpable.

Merz advierte de una guerra híbrida y ya prepara, junto a socios europeos, una respuesta.

article-title

Mientras todos temían a TikTok, un espía de verdad se ocultaba en los enchufes de Estados Unidos

Cómo el equipamiento para paneles solares se ha convertido en una amenaza para la seguridad nacional.

article-title

Carísimo, potente y torpe: hackers vendieron un «software de élite» por miles de dólares y olvidaron cifrar el tráfico C2

Weyhro C2 inyecta código en procesos legítimos del sistema para desplegar un entorno de trabajo oculto

article-title

Phantom Stealer: este malware es más listo que tu administrador de sistemas — sabe cuándo lo vigilan y desaparece.

Ninguna máquina virtual podrá atrapar a este espía.

article-title

Millones de cuentas falsas por unos centavos: por qué la verificación por SMS ya no garantiza que seas humano

Investigadores detectan una vulnerabilidad crítica en el principal escudo de Interne

article-title

A los hackers les encanta lo antiguo. ¿Por qué los botnets infectan routers que ya deberían estar en un museo?

Expertos explican cómo una sola brecha en el perímetro puede paralizar toda una planta.

article-title

Usuarios de Linux, atención: la nueva Ghidra puede tumbar su sesión gráfica

Ghidra 12.0 amplía el soporte para procesadores y refuerza las herramientas para análisis colaborativos a gran escala.

article-title

Alternativa a Tor: Stillepost — cómo convertir Chrome en un proxy invisible que elude cortafuegos

PoC oculta tráfico HTTP dentro de la actividad habitual del navegador.

article-title

Código improvisado no se salva ni con actualizaciones: nuevo 0-day en Windows convierte un fallo en privilegios de administrador