Security Lab

vulnerabilidad

vulnerabilidad

“El código se perdió” — la excusa del año. Los creadores del software espía no pueden corregir sus propios errores.

TheTruthSpy expuso a todos: tanto a las víctimas como a sus propios clientes.

Tu cámara web es un espía silencioso. Los hackers la entrenaron para emular clics y robar datos

Incluso reinstalar el sistema es inútil. BadCam ejecutará comandos maliciosos una y otra vez.

Olvídate de las ganzúas ahora cualquier coche puede ser robado desde el navegador

Una vulnerabilidad en el portal de concesionarios dio control total sobre vehículos ajenos.

¿Abriste un archivo WinRAR? Felicidades, el virus ya está en tu Windows

WinRAR sin parche permanecerá seguro como máximo un día.

Brechas en el software permiten control total de sistemas orbitales

Basta una sola solicitud para paralizar un satélite y dejarlo sin protección.

Elimina HTTP/1.1. O te atrapará

El antiguo protocolo no solo es vulnerable. Se esconde en el backend y ya está intentando robar tu sesión.

Triple amenaza desde las profundidades de Qualcomm. Android está a punto de ser hackeado. ¿Ya actualizaste?

¿Quién será el primero: el atacante o el usuario?

ControlVault debía proteger a Dell. Ahora ayuda a ocultar una puerta trasera

El usuario accede con su huella, mientras otro entra por una vulnerabilidad.

Sin inicio de sesión ni contraseña: tres líneas de código en Adobe Forms abrieron a los hackers el acceso a sistemas gubernamentales y bancarios

Adobe protege a los creadores, pero se olvidó del lado del servidor.

¿Qué tienen en común el hackeo y una simple coma? El secreto del ataque que pone en peligro la protección en la nube

Miles de millones de inversiones resultaron ineficaces ante un simple ataque de JavaScript.

Tu asistente de IA te hackea por encargo. Basta con un mensaje astuto en el chat

Sin archivos, virus ni enlaces. Solo texto en Slack.

¡¿Un millón de dólares por hackear WhatsApp?! La búsqueda de vulnerabilidades ha comenzado

Los hackers ya están estudiando el código con todas sus fuerzas. ¿Quién podrá llevarse el premio mayor?

La última IA de Google resulta ser un espía en las computadoras de los programadores

¿Quién hubiera imaginado que un README.md podría convertir a un asistente de IA en una herramienta de filtración de datos?

El juguete para adultos que conoce tu correo electrónico. Y no le da vergüenza contárselo a todos

Querías placer — obtuviste una filtración de datos y una nueva dosis de ansiedad.

Acceso root con un solo clic: un error en un plugin popular convierte a los suscriptores en administradores

Cómo unas pocas líneas de código pusieron en riesgo medio millón de sitios web.

Microsoft no llegó a tiempo: se utilizó un exploit de SharePoint antes del parche

La red de socios de Microsoft, bajo sospecha.

Una vulnerabilidad crítica en la telefonía IP permite hackear cualquier empresa con un solo clic

Los desarrolladores recomiendan aislar los sistemas de las redes externas antes de instalar parches.

Sin ruido: ataque vía VGAuth elimina archivos de System32

No dejes que un usuario local obtenga SYSTEM: actualiza a la 12.5.2.

Día cero en Cisco ISE: Agujeros críticos otorgan a los hackers acceso root sin iniciar sesión

Cada minuto sin una actualización es una oportunidad para un invitado no deseado.

VPN lo cifra todo, excepto tu IP. ExpressVPN cede accidentalmente a sus clientes

Los usuarios creían ser invisibles en línea, pero brillaban como un árbol de Navidad.