SecurityLab.ru

Главные новости

article-title

300 maneras de perder dinero: Group‑IB descubre una campaña que infecta masivamente smartphones Android

Estafadores recurren a suplantaciones tan convincentes que las víctimas entregan voluntariamente el acceso a sus cuentas.

article-title

Adiós a Crucial: Micron cierra la marca para apostar por los centros de datos

Se acaba, silenciosa e irremediablemente, la era de los componentes asequibles para montar ordenadores en casa.

article-title

Avatares semidesnudos, reportajes falsos y propaganda antiinmigrante: el spam de IA se ha apoderado de TikTok.

Algunos bots llegan a publicar hasta 70 vídeos al día, y la moderación los pasa por alto durante meses.

article-title

YouTube prohibido hasta los 16: Google cerrará la sesión a los adolescentes y les quitará el acceso a sus listas de reproducción guardadas.

El Gobierno australiano afirma que solo así se puede salvar a la generación Alfa.

article-title

Cloudflare frena el mayor ciberataque jamás registrado: 29,7 Tbps

Internet resistió, pero los expertos califican el incidente como un ensayo general del ciberapocalipsis.

article-title

Apple no cedió; India dio marcha atrás: autoridades suspenden de urgencia un programa de «vigilancia total» en smartphones.

India abandona la obligación de preinstalar la aplicación estatal Sanchar Saathi en teléfonos tras críticas por posible vigilancia

article-title

Una sola solicitud basta: nueva CVE en React Server pone en riesgo al 39% de los servicios en la nube

Investigadores revelan vulnerabilidad con puntuación perfecta — CVE-2025-55182 en React Server convierte cualquier servidor vulnerable en una puerta abierta para hackers

article-title

¿Puede la IA reemplazar a los actores de doblaje? El experimento de Prime Video ofrece un veredicto claro.

El intento de incorporar algoritmos al proceso creativo acarreó consecuencias inesperadas para Amazon.

article-title

Fin a una estafa de 10.000 millones de dólares: servicios de seguridad desmantelan la "ciudad estafa" en la selva de Myanmar

Un sitio falso que suplantaba a TickMill puso a los investigadores tras la pista de una amplia red criminal en la frontera entre Myanmar y Tailandia.

article-title

Crisis en el comercio electrónico japonés: el sitio de Askul estuvo fuera de servicio un mes y medio tras un ataque

El incidente paralizó la logística de decenas de socios y dejó a reconocidas marcas internacionales sin canales de distribución.

article-title

Hackeo en directo: cómo expertos en ciberseguridad engañaron al escuadrón de hackers de élite de Pyongyang

Hackers desprevenidos demostraron durante horas sus técnicas en una máquina virtual que creían era el equipo de la víctima.

article-title

Amenaza oculta en el corazón de Rust: hackers comprometieron bibliotecas populares

Ni siquiera los desarrolladores de las herramientas más populares detectaron la manipulación en la cadena de suministro.

article-title

Mil millones de equipos siguen con Windows 10: ¿por qué no actualizan?

Expertos explican por qué la adopción de Windows 11 está siendo tan lenta

article-title

Sin diseño, sin publicidad ni contenido: cómo una página vacía en Internet alcanzó 30.000 visitas en un mes (y por qué eso resulta peligroso)

Propietarios de sitios web pagan por contactos fantasma y no consiguen ni un solo cliente real.

article-title

Escaneo del pasaporte y verificación facial: la mitad de Estados Unidos ha perdido el acceso anónimo a contenido para adultos.

El propietario de Pornhub se opone a la recopilación de datos personales por parte de sitios web.

article-title

En lugar de hechos, puro sinsentido: Google comienza a reemplazar los titulares de los medios por disparates generados por IA

Editores estupefactos: los lectores creen que los propios periodistas inventan los titulares sensacionalistas.

article-title

Sabotaje del GPS paraliza ocho de los principales aeropuertos de India — aviones reciben coordenadas falsas y se desorientan

Desconocidos emiten coordenadas falsas a pilotos: ¿qué es el "spoofing" y quién podría estar detrás?

article-title

Se tambalea gran parte de Internet: el controlador Ingress de NGINX deja de recibir soporte por el agotamiento de sus desarrolladores

Un componente clave de Kubernetes, mantenido por apenas dos entusiastas, queda sin mantenimiento

article-title

Quería ver el partido — «hackeó» a la UE: spammers se apoderan de los principales dominios europeos

Intento de ver un stream de críquet revela que servidores de la UE fueron discretamente comprometidos para fraude SEO

article-title

3 millones de dólares perdidos en una sola operación: el hackeo a Yearn Finance eleva las pérdidas del mercado cripto a 127 millones.

Explotación de yETH en Yearn Finance provoca casi 3 millones de dólares en pérdidas por un "supermint" creado artificialmente

article-title

Un hack que costó $1,22 y dejó $4,6 millones: la IA aprende a robar criptomonedas casi gratis

Un estudio reciente revela que la IA ya puede detectar vulnerabilidades zero‑day en la cadena de bloques y desarrollar exploits rentables.

article-title

Vulnerabilidad zero-day, software espía y usurpación de permisos: usuarios de Android deben actualizar ya

Hallan otro zero-day en Android; Google confirma ataques dirigidos

article-title

Urgente: desactiva las descargas automáticas — WhatsApp, principal vía de entrada de un nuevo troyano bancario

La nueva variante del malware Water Saci combina una compleja cadena de infección en varias etapas con una propagación casi viral a través de WhatsApp.

article-title

«No lo entienden, es distinto»: James Cameron explicó por qué sus "hombrecitos azules" son arte y las redes neuronales no.

Director que forma parte del consejo de Stability AI critica con dureza la IA generativa en el cine

article-title

Google, mano amiga de los estafadores: los primeros resultados de búsqueda se han convertido en un campo minado de virus

Expertos alertan de una tendencia peligrosa: los atacantes explotan menos vulnerabilidades, pero lanzan ataques mucho más agresivos.

article-title

¿Quieren una puerta trasera en iOS? Apple bloquea intento de implantar software del gobierno indio

Las autoridades de la India quieren convertir los smartphones en una herramienta de control obligando a los fabricantes a instalar "Sanchar Saathi", pero Apple está dispuesta a batallar por la privacidad.