SecurityLab.ru

Главные новости

article-title

Diplomáticos, en guardia: «La liebre cenicienta» ha salido a cazar

El enemigo se hace pasar por uno de los nuestros con tal maestría que la defensa ni se da cuenta.

article-title

El «trabajo soñado» por 200 dólares: hackers iraníes atacaban sistemas de todo el mundo por una miseria

Salarios, ubicaciones y el «batallón femenino»: se filtraron en la red listas y cuentas de los hackers iraníes de Charming Kitten.

article-title

Un bitcoin por el rescate: por qué un nuevo grupo que ataca infraestructuras críticas desata una guerra de precios en el mercado de ciberamenazas

Los afectados atribuyen los ataques a una vulnerabilidad en el servidor de correo Zimbra.

article-title

Mientras ustedes desplegaban el viernes, ellos ya estaban minando: React les dio a los administradores una nueva pesadilla — PeerBlig

Cómo el lenguaje Go facilita a los hackers falsificar sellos de tiempo y ocultar los rastros de sus intrusiones

article-title

Éxito truncado: el autor de guías para hackear Android cambió la playa dominicana por una celda de prisión

Mientras el autor intelectual permanece prófugo, el ejecutor tendrá que responder por la «orquestación» de las maquinaciones financieras.

article-title

Un aluvión de miles de llamadas falsas paralizó el número de emergencias 112.

Durante varios días, quienes pedían ayuda solo escucharon pitidos interminables.

article-title

9 de cada 10 quedan atrás: la IA hackea por tokens y supera a los expertos

El nuevo sistema ARTEMIS demuestra que el pentesting autónomo está casi listo para producción.

article-title

40.000 millones de dólares quemados en la blockchain: dictan sentencia al fundador de Terraform Labs por el «delito de la generación»

Huida, pasaporte falso y extradición a EE. UU.: Do Kwon condenado a 15 años tras declararse culpable

article-title

¿Querías descargar un archivo? Primero habla con la consola: los nuevos caprichos de la última actualización de Windows

Microsoft añade advertencia en PowerShell 5.1 para impedir que los scripts web se ejecuten "en silencio"

article-title

Cuando el teletrabajo se pasó de la raya: un exempleado sustrajo los datos de 37 millones de surcoreanos sin levantarse del sofá.

La policía de Seúl confirma que el principal sospechoso de la filtración de datos de Coupang trabajó solo dos años — ahora la propia empresa está bajo escrutinio.

article-title

Actualización traicionera: hackers convierten a Notepad++ en un «soplón» que delata a sus propios usuarios

AutoUpdater.exe desconocido, que se hacía pasar por una actualización de Notepad++, realizó labores de reconocimiento en equipos con Windows

article-title

«12345» habría sido más seguro: la criptografía integrada de CentreStack permitió el acceso a los servidores

Una cadena codificada en una DLL convierte los «tokens de acceso» de Gladinet en una llave maestra para los atacantes.

article-title

El candado de la barra de direcciones ahora es más fiable: Chrome endurece las normas contra los hackers.

11 métodos obsoletos de verificación de dominios quedarán en desuso para marzo de 2028.

article-title

Adiós a "genocide": por fin renombraron la polémica función en Linux

¿Cómo pudo un término tan agresivo permanecer en el núcleo del sistema casi dos años?

article-title

24 horas para pensarlo: el troyano Droidlock borrará tu smartphone si no pagas el rescate

Banner, cuenta atrás y dirección de monedero de criptomonedas: todo al más puro estilo del ransomware.

article-title

Copiar, pegar y quedarse sin cuenta: así funciona ConsentFix, la nueva estafa que roba accesos a cuentas de Microsof

No hace falta descargar virus: basta un simple descuido para que un ataque tenga éxito.

article-title

El troyano NANOREMOTE emplea Google Drive para controlar equipos Windows infectados.

Los operadores cuentan con un amplio arsenal de 22 funciones.

article-title

Disney invierte 1.000 millones de dólares en OpenAI: ¿qué supone esto para los usuarios?

Iron Man sí, Robert Downey Jr. no: revelan las condiciones bajo las cuales Sora podrá generar los personajes de la compañía.

article-title

Cursos de Cisco: «Nuestras puertas están abiertas para todos». Hackers chinos: «Gracias, ya estamos dentro».

Dos implicados vinculados al grupo de hackers Salt Typhoon podrían haber estudiado en la academia de Cisco — la misma compañía cuyos equipos luego hackearon.

article-title

Vulnerabilidad zero-day en Chrome: Google lanza una actualización de emergencia

No posponga la actualización: los ciberdelincuentes ya están explotando esta vulnerabilidad.

article-title

«Cerebro galáctico» en órbita: ingenieros planean llevar centros de datos al espacio para ahorrar en refrigeración

Por qué los gigantes tecnológicos han decidido que el mejor centro de datos está en el espacio exterior

article-title

¿Qué oculta un archivo binario? Sekoia demuestra cómo extraer la configuración de un botnet IoT en pocos minutos

Especialistas muestran cómo automatizar desde cero la extracción de configuraciones de malware, tomando como ejemplo el botnet IoT Kaiji.

article-title

¿Cómo transformar carbono en nitrógeno gracias al Sol? Científicos hallan la respuesta en un laboratorio a dos kilómetros bajo tierra.

Cinco eventos al año son todo un éxito: cómo funcionan la paciencia y los detectores en la ciencia moderna

article-title

Legal, pero peligroso: publicado código para suplantar llamadas al sistema

Ni el escáner más minucioso detectará rastros de intrusión a través de LazyHook.

article-title

Cinco métodos de reinicio, nueve nodos de Ethereum y actualización automática: ¿qué más puede hacer EtherRAT?

El malware cambia de forma mucho antes de que nadie lo detecte.

article-title

Antivirus impotentes: NetSupport RAT actúa desde la memoria RAM y evade la protección basada en archivos

El espía sobrevive a un reinicio y sigue filtrando información confidencial.