Security Lab

Noticias

article-title

Tú cobras un sueldo; ellos 44 millones al día: cómo ser banquero en la sombra si vives dentro de una app de mensajería china

China restringió tanto la salida de capitales que, sin querer, creó la mayor red criminal del mundo.

article-title

Las paredes —y hasta los iPhone— tienen oídos: resulta que la inteligencia china conocía todos los movimientos de los primeros ministros británicos

La inteligencia de Estados Unidos calificó el hackeo a Downing Street como una de las operaciones de espionaje más exitosas de la historia.

article-title

¿Compraste una TV box para ver películas gratis? Tu televisor podría estar ahora al servicio de los hackers

El grupo Kimwolf obtuvo el control de la mayor red de cajas Android infectadas

article-title

¿Quieres ver contenido para adultos? Muestra el pasaporte: Reino Unido impone un "toque de queda" en internet

Nueva ley obliga a las plataformas para adultos a verificar la identidad o enfrentarse a bloqueos.

article-title

Gamers, prepárense: la RTX 5090 ahora cuesta como un coche de segunda mano, y no es broma

Zotac explica de forma clara por qué este año no comprarás una tarjeta gráfica.

article-title

Acabas de subir un selfie y la IA ya te convirtió en estrella porno. Bienvenidos al presente.

La industria de los deepfakes sexuales se ha convertido en un mercado clandestino con facturación multimillonaria.

article-title

China presenta una IA avanzada que en pruebas superó incluso a GPT-5.2

Parece que la era del monopolio estadounidense sobre la inteligencia artificial ha quedado definitivamente atrás.

article-title

"Just Hack It": hackers afirman haber robado 1,5 TB de secretos de fabricación de Nike

La corporación intenta a toda costa aparentar que todo está bajo control.

article-title

Tu antivirus cree que todo está bien, pero los hackers mueven tu ratón sin que lo notes

Detectan en India una operación de espionaje a gran escala que utiliza el malware Blackmoon

article-title

De los 90 a hoy: hackers chinos usan JScript obsoleto para vulnerar agencias gubernamentales modernas — y funciona

El acceso a datos de importancia estatal fue mucho más directo de lo que creían los analistas.

article-title

Kim Jong-un necesita drones, preferiblemente con planos y gratis.

¿Por qué reinventar la «bicicleta» si puedes copiarla? Breve historia de la «sustitución de importaciones» en Corea del Norte

article-title

Nada de TikTok hasta los 15: diputados franceses aprueban la ley de la «mayoría digital»

Madurar en internet ahora llevará mucho más tiempo.

article-title

¿Comprobaste que no eres un robot? Eso ahora podría significar que acabas de instalar un virus en tu equipo

Los hackers se han vuelto tan perezosos que piden a los usuarios que se hackeen a sí mismos.

article-title

Dos cabezas, tres pechos y millones de visualizaciones: cómo las redes neuronales crean influencers virtuales

Quién paga fortunas por contenido "exclusivo" de mujeres que no existen — y por qué

article-title

Un archivo y un clic bastan para un día cero en MS Office: Microsoft toma medidas contra la vulnerabilidad explotada

La empresa advirtió sobre hackeos mediante documentos maliciosos de Microsoft Office.