Security Lab

Noticias

article-title

Michael Jackson se toma un selfie y Bob Esponja pronuncia un discurso en la Oficina Oval: cómo Sora 2 de OpenAI desató la guerra entre Silicon Valley y Hollywood

Sora 2 demuestra que la era de “pedir perdón en vez de permiso” está llegando a su fin.

article-title

27.000 millones de parámetros: la IA C2S-Scale revela cómo "despertar" tumores fríos y se perfila como nueva arma contra el cáncer

Una inteligencia artificial de Yale ayudó a encontrar una combinación de fármacos que potencia la inmunoterapia.

article-title

Gran Hermano en tu bolsillo: la «pareja perfecta» de Tinder ahora viene con un acosador — por 20 dólares y una sola foto

El rostro de los usuarios, ahora la nueva clave para la geolocalización y los "secretos" de Tinder.

article-title

¿Usas un gestor de contraseñas? Tu contraseña maestra es el blanco: con un solo clic pueden robarte toda la vida digital

Los usuarios instalan por sí mismos un troyano que desactiva los sistemas de protección.

article-title

Gastaron miles de millones en ciberseguridad y olvidaron las contraseñas: Microsoft alerta que el 97% de los ataques exitosos no requieren herramientas sofisticadas

Microsoft explica por qué el phishing es cada vez más difícil de detectar.

article-title

Protegiendo a los niños, rompiendo Internet para todos. El "genial" nuevo plan de las autoridades para prohibir las VPN

Una iniciativa que podría revolucionar Internet.

article-title

Rompe como un hacker, piensa como un analista: Microsoft presenta una nueva forma de poner a prueba la IA en ciberseguridad

¿Por qué las IA inteligentes y económicas reemplazarán pronto a los caros sistemas de seguridad?

article-title

Amazon convirtió tu timbre inteligente en un soplón, y tú pagaste por ello

De la vigilancia del hogar a la persecución de migrantes: por qué la integración de Ring con Flock Safety es una catástrofe para la privacidad

article-title

Fiasco multimillonario: cómo un plato satelital de 185 dólares permitió a estudiantes acceder a secretos militares de EE. UU.

La órbita geoestacionaria se ha convertido en la mayor vía de acceso desprotegida de la era digital.

article-title

27 millones de botellas al año: cómo el auge de la IA está dejando sin agua los grifos de Escocia

Expertos instan a los usuarios a tomarse en serio su huella digital.

article-title

Localhost inaccesible: el Patch Tuesday de octubre trae otra "sorpresa" para los desarrolladores

Actualizaciones de seguridad obligaron a miles de desarrolladores a modificar con urgencia el registro de Windows.

article-title

CVSS 10.0, exploit público y explotación activa: CISA da tres semanas para corregir la vulnerabilidad en Adobe AEM

Con una sola solicitud HTTP, un atacante obtiene el control total de un servidor corporativo.

article-title

El "paquete mágico" hace maravillas: cómo hackers convirtieron un servidor Linux en invisible

Nuevo rootkit engaña simultáneamente a cortafuegos y sistemas de monitorización

article-title

LinkedIn, contratos inteligentes y ofertas de empleo falsas: ciberdelincuentes ocultan malware directamente en la cadena de bloques

Nuevo método elude toda protección y hace casi imposible rastrear el robo de criptomonedas.

article-title

Los profesores ceden ante dos cifras: “Six Seven” se convirtió en el principal detonante del curso escolar

No se sabe por qué hace gracia, pero todo el mundo grita "Six Seven"