SecurityLab.ru

Главные новости

article-title

Nuevo día, nuevo 0day: hoy los usuarios de navegadores basados en Chromium deberían evitar entrar en sitios sospechosos

Un clic en un enlace aparentemente inofensivo puede acabar en la pérdida total de datos.

article-title

Los hackers tendrán que esperar: Google Drive ya puede recuperar archivos tras ataques de ransomware

Así funciona la nueva protección de Google: las empresas recibirán alertas y el resto, herramientas.

article-title

10 días para la Luna. 30 minutos para la catástrofe: una llamarada solar no pide permiso

El espacio es una ruleta rusa: así afronta la misión Artemis II este riesgo

article-title

Los hackers ahora esconden virus donde nadie busca — incluso en la pantalla de bloqueo

Breve historia de cómo DeepLoad conquista el mundo vía USB

article-title

Los programadores de Anthropic permitieron que la IA escribiera código y esta filtró por error todos los secretos en la red

Anthropic intenta salvar las apariencias tras una bochornosa filtración

article-title

Ejecución remota de código y control del sistema: propietarios de equipos GIGABYTE deben actualizar el software de inmediato

Quisieron configurar la iluminación y acabaron con un hacker de regalo.

article-title

Revisaron vulnerabilidades y hackearon a Cisco: un plugin en GitHub abrió las puertas de la red del gigante tecnológico

Ciberdelincuentes robaron 300 carpetas con código fuente y contraseñas de Amazon.

article-title

Usuarios de portátiles Samsung se quedaron sin la unidad C: parece que Windows 11 no es muy amigo de los equipos coreanos.

Windows 11 recibió una actualización que luego tuvo que ser corregida con un parche.

article-title

«Oigan, equipo de seguridad, tienen un agujero en la defensa»: ChatGPT encontró una brecha en la red corporativa y la explotó a fondo.

Un incidente fortuito sacó a la luz un grave fallo en la confianza depositada en servicios populares

article-title

Baneo, ofensa y revuelo en los blogs: un bot de IA intentó convertirse en autor de Wikipedia, pero la comunidad lo expulsó.

Te contamos cómo intentar darle a una IA un poco más de poder derivó en un drama personal.

article-title

"Mandíbula flotante" y sombras sospechosas: cómo no caer en las trampas de los ciberdelincuentes

Una videollamada común acabó en una costosa lotería.

article-title

Adiós al trabajo manual: Cloudflare automatiza la detección de vulnerabilidades en filtros de red

Filterforge hará en tu lugar todo el trabajo sucio de gestionar el tráfico

article-title

Un «Chernóbil» digital en el desarrollo web. Cómo una biblioteca estuvo a punto de dejar desprotegida a toda la red

Te explicamos por qué el botón "Actualizar" de siempre se ha convertido en una trampa.

article-title

Un hacker ganó 53 millones de dólares por un único error tipográfico; la forma en que gastó el dinero dejó incluso al FBI sorprendido.

Lo hallado en el apartamento del ladrón no parecía botín de un profesional.

article-title

Accede al código desde cualquier parte del mundo: así funciona el nuevo proyecto rustunne

Un desarrollador lanzó una alternativa de código abierto a ngrok.

article-title

Instaló un complemento y perdió todas sus criptomonedas; una sola casilla en la tienda de extensiones puede arruinar una carrera.

Cibercriminales aprovecharon extensiones obsoletas de VS Code para instalar software espía

article-title

Escuchó música — perdió sus datos: la nueva técnica de TeamPCP para ocultar virus en archivos de audio

¿Por qué los principales servicios siguen siendo víctimas de errores básicos?

article-title

Sin "me gusta" ni notificaciones: los menores de 14 años serán desconectados de las plataformas en Internet

El vicecanciller de Austria afirmó que los algoritmos de las redes sociales son la principal amenaza para la salud mental.

article-title

Desnúdate, pero no en Europa: el Parlamento Europeo prohíbe que la IA vea bajo la ropa

Los algoritmos más populares tendrán que buscarse algo más decente que hacer.

article-title

«Cibersolidaridad» en acción: la Comisión Europea aísla de urgencia sus sistemas tras un ciberataque

Lo ocurrido podría ser mucho más grave de lo que indican los informes oficiales.

article-title

Escucharon música y revelaron sus claves: hackers convirtieron un archivo WAV común en un espía

Expertos descubren un mecanismo en varias etapas para robar datos oculto en un paquete de software legítimo

article-title

Tus tokens ya no son tuyos: malas noticias para quienes confiaron en la infraestructura del desarrollador.

Cómo los atacantes aprovecharon un script analítico en la infraestructura de Apifox.

article-title

Ciberseguridad en jaque: hackers explotan una brecha en F5 mientras las empresas retrasan las actualizaciones.

Una fortaleza antaño considerada fiable resultó tener muros de cartón fino.

article-title

Hackeo, deudas y la salida del fundador: cómo uno de los principales proyectos cripto intenta no hundirse

El equipo decidió adoptar medidas que hasta ahora parecían impensables.

article-title

Silencioso y rápido: un acceso directo y la tecla Ctrl bastan para controlar un ordenador

Nuevo malware se hace pasar por carpetas para esquivar la protección de Windows.