SecurityLab.ru

Главные новости

article-title

Su EDR actúa a favor del enemigo: la nueva realidad en la que las «listas blancas» ponen en jaque la infraestructura

Storm-0249 logra ocultar ataques dentro de procesos EDR, convirtiendo agentes de seguridad en herramientas de sigilo

article-title

Google integra en Chrome un segundo modelo de IA para supervisar al primero

Parece que los desarrolladores ya no confían plenamente en sus algoritmos.

article-title

Tu ordenador trabaja por ti y los hackers se llevan el sueldo: conoce ChimeraWire

ChimeraWire, troyano “clicker” silencioso, instala su propia copia de Chrome, resuelve CAPTCHAs y hace clic en enlaces sin que el usuario lo note

article-title

Tres vulnerabilidades 0-day y 57 fallos: Microsoft publica el Patch Tuesday de diciembre

Atacantes ya explotan una nueva vulnerabilidad en Windows; Microsoft publica a toda prisa los parches de diciembre — te contamos qué productos están en riesgo.

article-title

Casinos, proxies y dominios "dormidos": cómo la industria del juego de Indonesia construyó un imperio cibernético al nivel de los servicios de inteligencia

Expertos en seguridad informática destapan un esquema que durante 14 años pasó desapercibido ante los mejores sistemas de defensa del mundo.

article-title

La necesidad obliga: estudiante de Bangladés hackea sitios militares con PHP para costear sus estudios

Ese incómodo momento en que tu sitio web cuesta menos que una taza de café.

article-title

Archivo aparentemente inocuo con "sorpresa": el grupo APT‑C‑53 renueva su táctica para atacar organismos extranjeros

Un movimiento descuidado del ratón puede convertir un portátil de trabajo en una herramienta de vigilancia las 24 horas.

article-title

10 millones de dólares por una pista: Estados Unidos ofrece recompensa para atrapar a los esquivos hackers iraníes

El grupo, conocido por varios alias, mantiene un modus operandi reconocible.

article-title

Compró un TV Box en rebajas y acabó sirviendo de proxy para un hacker. El ciberpunk que nos merecemos.

Cómo millones de usuarios acabaron siendo cómplices involuntarios de la estafa global IPCola

article-title

Balneario, extradición, juicio: bielorruso con ciudadanía ucraniana admite haber creado un "cartel de extorsión"

Maksim Silnikau, a la espera de sentencia por servicios delictivos.

article-title

Un escolar japonés hackeó un cibercafé siguiendo las instrucciones de una IA

En lugar de recompensa por descubrir una vulnerabilidad, un joven talento será condenado a prisión.

article-title

Tres vulnerabilidades zero-day y dos años de silencio de Knownsec: hackers burlan la protección del "buque insignia" de la ciberseguridad china

Gran filtración de datos de Knownsec deja al descubierto las vulnerabilidades del gigante chino de ciberseguridad

article-title

Contraseña: fecha de nacimiento — y desorientación topográfica: breve sobre la actuación de la presunta "élite" iraní

El grupo iraní Handala quiso presumir de haber hackeado un aeropuerto israelí —y por error dejó al descubierto su acceso a los sistemas de seguridad del mayor hub de Tailandia.

article-title

La jugada del año: provocar una filtración, ocultarla y embolsarse el dinero.

Las ventas de acciones de los directivos de Coupang tras una gran filtración desataron una ola de acusaciones y presión política.

article-title

Linux vulnerable y claves expuestas: NanoKVM, sueño de hackers y pesadilla para administradores

Un dispositivo de 30–60 € que los administradores conectan a los servidores por comodidad graba audio en secreto y filtra tráfico a China.

article-title

Ribosa, glucosa y algo de suerte: en muestras del asteroide Bennu hallan el último ingrediente para el origen de la vida

Análisis químico revela que moléculas clave para la vida existían en el Sistema Solar mucho antes de la formación de la Tierra

article-title

UDPGangster ya está en su red: el grupo iraní MuddyWater convirtió una vulnerabilidad de protocolo en todo un arte del hackeo

Empresas de tres países pasaron meses sin darse cuenta de que sus sistemas enviaban datos confidenciales a servidores externos.

article-title

Para 2029, el 95% de los fabricantes de automóviles habrá abandonado la IA

Gartner explica por qué la «burbuja de la IA» finalmente estallará.

article-title

Golpe a la creatividad y ruptura de vínculos: ¿qué temen realmente los adolescentes australianos tras la prohibición de las redes sociales?

Los jóvenes explican por qué las «buenas intenciones» de los funcionarios pueden volverse en su contra y acabar siendo una auténtica catástrofe para ellos.

article-title

Domina estas dos habilidades si quieres que los reclutadores te busquen

Sin estos conocimientos no hay sitio en la ciberseguridad: revelan las prioridades clave de los empleadores.

article-title

Hackeó un sistema estatal y lo felicitaron: cómo convertir un delito en una acción de utilidad pública (y evitar la cárcel)

Las persistentes peticiones de la comunidad tecnológica por fin fueron escuchadas.

article-title

¿Pagaste la suscripción? Pues toma publicidad: ChatGPT empieza a mostrar anuncios intrusivos a los usuarios

¿Cómo lo explican desde OpenAI y qué deben hacer los usuarios?

article-title

Accedió a 96 bases de datos gubernamentales y consultó a la IA: condenado a 45 años de prisión

Hackers gemelos de un contratista del gobierno de EE. UU. habrían usado acceso oficial para sabotaje y robo de datos

article-title

Tu navegador ocupa más espacio que todo este sistema operativo: llega Tiny Core Linux 16.2

Ahora queda claro que incluso el núcleo actual de Linux cabe en un espacio reducido.

article-title

«Correa digital» para teletrabajadores: en una próxima actualización Teams empezará a «delatar» a los usuarios

Así puede un ajuste aparentemente inocuo destruir la confianza entre el jefe y su equipo.

article-title

32 millones de monedas por segundo: hackers vacían Upbit en 54 minutos y la ley los ampara

Masivo hackeo a Upbit deja al descubierto vacíos regulatorios: robadas miles de millones en criptomonedas y sancionar a la plataforma resulta casi imposible.