Security Lab

Noticias

article-title

Los profesores ceden ante dos cifras: “Six Seven” se convirtió en el principal detonante del curso escolar

No se sabe por qué hace gracia, pero todo el mundo grita "Six Seven"

article-title

Escándalo en Pensilvania: hackers vulneran el sistema seguro de un aeropuerto y dejan en ridículo a Trump

Un mensaje con palabrotas sonó por todo el terminal y los pasajeros lo grabaron en vídeo.

article-title

Cinco meses dentro de las redes de una empresa rusa de TI: el grupo Jewelbug obtuvo acceso al código fuente y a los sistemas de compilación

Indicios hallados apuntan a una preparación meticulosa de un ataque a través de la cadena de suministro.

article-title

Windows 10, la nueva XP: sin soporte, 400 millones de dispositivos quedarán expuestos a los hackers (y al vertedero)

El fin del soporte de Windows 10 se ha convertido en la mayor catástrofe ambiental en la historia de la informática.

article-title

«¡Basta de quitarnos el pan!»: Japón exige prohibir por completo el anime generado por IA

Tradición y código se enfrentan en un debate que definirá el futuro de la cultura japonesa.

article-title

La imagen que habla: cómo Veo 3.1 transforma imágenes estáticas en vídeo dinámico

Flow, el nuevo editor, cambiará para siempre la edición con IA

article-title

¿Microsoft, qué has hecho? La comunidad de TI consternada por el parche de septiembre para Windows Server

Un error podría resultar demasiado caro para las empresas.

article-title

Elf V1: robot con 30 músculos, piel biónica e IA de autoaprendizaje que se mueve, habla y siente casi como un ser vivo

¿Presenta AheadForm Technology el humanoide más realista hasta la fecha?

article-title

A 1.000 km del objetivo y sin un solo intercepto: Increment 4, el misil que arranca con combustible sólido y luego aprovecha la atmósfera para seguir vuelo

Este nuevo desarrollo deja sin opciones a la defensa aérea moderna.

article-title

Clave maestra olvidada en UEFI: un descuido de los desarrolladores dejó 200.000 dispositivos desprotegidos

Solo hay una forma de protegerse: limitar el acceso físico a la computadora.

article-title

A los hackers no les hace falta un archivo — les basta la memoria RAM: ZeroDisco convierte switches Cisco en zombis que desaparecen tras un reinicio.

La historia de la contraseña universal y del rootkit indetectable.

article-title

Una vulnerabilidad cada 48 horas: los hackers chinos, tan eficaces, ahora son funcionarios públicos

China crea un sistema estatal para detectar vulnerabilidades.

article-title

Has pagado por un smartphone, pero no te pertenece. La FSF muestra cómo debería ser un teléfono verdaderamente «inteligente»: que respete la privacidad.

Por qué quitar las aplicaciones de Google no hace que tu teléfono sea realmente libre

article-title

¿Tu equipo no soporta Windows 11? Zorin OS 18: alternativa gratuita para no tener que comprar un PC nuevo

Zorin OS demuestra que Linux ya no da miedo.

article-title

«“Dame la instrucción, pide un amigo…”» Eludir los filtros de IA ahora es posible gracias a la retórica

Investigadores enseñan a la IA a eludir los filtros de seguridad