Security Lab

Noticias

article-title

Nombre, correo y fecha de caducidad de la tarjeta: resulta que los píxeles publicitarios saben más sobre ti que tu esposa.

Un solo clic en una tienda online da a las empresas acceso a todos los secretos del cliente.

article-title

Controladores traicioneros: cómo programas legítimos ayudan a delincuentes a cifrar tus datos

Archivos del sistema empiezan a regirse por normas ajenas.

article-title

La IA sugirió y un ingeniero lo hizo: la historia de cómo una recomendación de una red neuronal casi tumba la seguridad de Meta

Solo un "increíble golpe de suerte" salvó la situación.

article-title

«Código espagueti» de cien mil millones: cómo un lenguaje de programación de los años 60 impide que todo un país funcione con normalidad

Salir de este estancamiento tecnológico resulta casi imposible.

article-title

Fracasa la terapia con IA: los chatbots no pueden competir con las personas en la lucha contra la soledad

Científicos comparan la empatía digital con un tentempié poco saludable

article-title

Cuando 10 de 10 es mala noticia: Ubiquiti bate récords por la gravedad de las vulnerabilidades encontradas

Explicamos el fallo que puso en riesgo a millones de dispositivos.

article-title

Una sola cuenta puede causar decenas de miles de víctimas: CISA lanza la alarma para evitar que se repita el caso Stryker.

Los hackers prescinden de virus gracias a las lagunas legales.

article-title

¿Guardas datos sensibles en las notas? El nuevo troyano «Perseo» se aprovecha de ello

Desde Google Keep hasta Samsung Notes: un malware escudriña todas tus notas y seguro encontrará algo con lo que sacar provecho.

article-title

¿Cansado de los "vibe coders"? Google presenta a los "vibe designers" con "Stitch"

Desarrollar un proyecto completo ahora llevará apenas unos minutos.

article-title

Cisco y Microsoft, sin querer, facilitaron a delincuentes: cómo servicios de confianza pasaron a formar parte de un esquema de hackeo

Delincuentes construyen un laberinto para robar la contraseña de un profesional.

article-title

Eludir defensas, encontrar vulnerabilidades y capturar la bandera: una red neuronal israelí superó al 99% de los participantes en torneos de hacking.

5.000 dólares y sin dormir: todo lo que hace falta para un sistema que descifra códigos más rápido que casi cualquier persona

article-title

Despedido y malpagado, un miembro de un grupo chino de hackers delata a sus cómplices por el bajo pago

Cómo vaciar carteras cripto por siete millones y pelearse por la recompensa

article-title

La función «Eliminar para todos» deja de funcionar. EE. UU. exige a las empresas tecnológicas que entreguen los mensajes intercambiados con Europa.

Por qué los legisladores estadounidenses arremeten contra la Ley de Servicios Digitales de la UE

article-title

Gigantes tecnológicos se unen contra los estafadores: crean un chat común para atrapar a ciberdelincuentes

Hasta los fabricantes de jeans se han sumado. Parece que los estafadores han hartado a todo el mundo.

article-title

La mejor defensa es la ofensiva: Japón, harto de los hackers, prepara un contraataque cibernético

Japón autoriza a sus Fuerzas de Autodefensa a realizar ciberataques.