SecurityLab.ru

Главные новости

article-title

49 días, 17 horas y 2 minutos: ese es el tiempo exacto que tu Mac puede funcionar sin cortes de red

Los que suelen dejar la tapa del portátil abierta durante semanas se llevarán una desagradable sorpresa.

article-title

«Dejen de enviarnos informes: no les pagaremos». HackerOne anuncia la suspensión del programa Internet Bug Bounty

Hubo tantas ganas de ayudar que los moderadores se vieron inundados de mensajes.

article-title

50 bitcoins en un solo hackeo: hackers se infiltraron en los sistemas internos de la mayor red de cajeros de criptomonedas

Bitcoin Depot informó a los reguladores la pérdida de 3,6 millones de dólares tras un ciberataque.

article-title

Reconocimiento oficial como software espía: Cloudflare acaba con la reputación de Telega

Expertos confirman la revocación de los certificados TLS del servicio.

article-title

Sin hackeos ni enlaces: los ciberdelincuentes roban tus datos mientras trabajas.

Vulnerabilidad en una popular plataforma de software permitió filtrar informes en secreto a terceros

article-title

¿Leerán ahora tus mensajes o no? Telega desaparece repentinamente de la App Store

¿Qué hay detrás de la eliminación de una app de mensajería alternativa?

article-title

Querían una conexión segura y acabaron bloqueados: Microsoft inicia la persecución contra desarrolladores de VPN

Los desarrolladores de WireGuard y VeraCrypt ya no pueden publicar actualizaciones.

article-title

Triple chantaje bajo el manto del anonimato: cómo una banda se hace pasar por tres grupos distintos

La receta perfecta para convertir hasta un pequeño robo en un suceso de alcance mundial.

article-title

Querían proteger, pero costará 15.000 millones: las empresas rusas pagarán de su propio bolsillo la nueva lucha contra las VPN.

Lista de plataformas que pronto dejarán de abrirse con el VPN activado

article-title

Olvídate del código aburrido: los verdaderos cibercriminales ya solo se comunican con emojis

Cómo una simple secuencia de imágenes puede reemplazar un plan detallado de ciberataque.

article-title

Un puerto abierto paraliza por completo una planta: ¿qué provocó los ataques masivos contra la industria?

Las defensas convencionales no funcionaron frente a la nueva táctica.

article-title

El remedio para todo: apagar el servidor. 11 clínicas neerlandesas recurren a una medida drástica contra un virus

Se confirma un ataque de ransomware contra la mayor empresa de tecnología médica del país.

article-title

Adam Back responde a la investigación sobre el creador de Bitcoin: «solo una coincidencia»

Un criptógrafo desmiente las pruebas lingüísticas que lo señalaban como autor de la primera criptomoneda

article-title

Los hackers superan al soporte técnico: ahora necesitan menos de 24 horas para tomar el control total de una red

Basta un minuto de retraso para provocar consecuencias irreparables.

article-title

No solo gatitos y noticias: a qué se dedican 24.000 hombres en grupos cerrados de Telegra

Investigadores analizaron casi tres millones de mensajes en grupos dedicados al acoso en línea.

article-title

La IA china GLM-5.1 destroza a GPT: puede programar ocho horas seguidas sin perder rendimiento

Un modelo de IA montó un escritorio Linux desde cero en una noche; otros suelen rendirse tras una hora.

article-title

Mientras dormías, casi te hackean el servidor. Por suerte ya publicaron parches para Nginx

Investigamos qué lagunas del sistema seguían abiertas hasta el momento.

article-title

Se acabó la era del software barato. ¿Por qué ahora los programas cuestan lo mismo que el ala de un Boeing?

Hasta las herramientas cotidianas se están convirtiendo en un lujo inaccesible.

article-title

Claude se lució, pero la gente lo pasó por alto: una red neuronal halló en el código de Apache un “regalo” para hackers que llevaba diez años allí.

Nuevo fallo en el código permite ejecutar comandos de forma remota en servidores sin introducir contraseña.

article-title

Los hackers pronto tendrán el arma perfecta. Apple y Google han desplegado IA para analizar su propio código y salvar Internet.

Proyecto Glasswing: desarrolladores refuerzan con urgencia los servidores antes de que las IA bélicas conquisten el mundo.

article-title

Configuras un proxy y el dinero termina en manos de hackers: así funciona un nuevo virus que engañó a la Búsqueda de Google

Proyecto malicioso en GitHub pone en riesgo los fondos de los usuarios

article-title

¿Quién fue realmente el creador de Bitcoin? Revelan la identidad del legendario Satoshi Nakamoto

Identifican al «sospechoso» por sus errores ortográficos y su estilo de redacción.

article-title

«Bajo su propio riesgo»: Microsoft admite que no se puede confiar en Copilo

Compran un portátil de 2.000 dólares para jugar con una IA.

article-title

Se acabó el mito de la invulnerabilidad de macOS: cómo hackean a Apple en 2026

Revelan los principales virus que están atacando a los usuarios de Mac en este momento.

article-title

Trump y «amigos» de Camboya: la familia presidencial eligió a los socios menos adecuados para el negocio de criptomonedas

Cómo reunir en un mismo proyecto a expresidentes y personas sancionadas

article-title

Récord absoluto: Roskomnadzor envió a Google cientos de requerimientos en solo un mes

Parece que se acabó para siempre la era de pactos entre la agencia y la corporación.