SecurityLab.ru

Главные новости

article-title

La Luna queda atrás: Artemis II regresa a la Tierra con observaciones de meteoritos y nuevos nombres para cráteres

Reunieron datos invaluables y batieron un récord; ahora la Tierra espera el regreso de sus héroes.

article-title

Un '1' por una 'l' y dos años en silencio: malware chino logró eludir a los antivirus

Descubren malware en Linux que roba credenciales de los servicios en la nube de Amazon y Google

article-title

Hackear y luego quemar: Corea del Norte comienza a producir virus de un solo uso

Cómo hacer que el mundo entero se pregunte quién fue el responsable del ciberataque

article-title

¿Copias la dirección de tu monedero? Verifícala: Phorpiex está listo para suplantarla y robar tus fondos

La red de ciberdelincuentes Phorpiex infectó 1,7 millones de dispositivos distintos en los últimos tres meses.

article-title

Creían elegir el color y acabaron entregando su historial de búsquedas: una "inofensiva" pipeta actuó como espía

Por qué una popular extensión de Chrome ahora apuesta por el cifrado

article-title

No aceptes cookies a la ligera: ahora pueden dar control total sobre tu sitio web

Microsoft advierte del aumento de ataques que emplean scripts autorreparables.

article-title

Querían grabar un podcast y acabaron con un virus: la historia de por qué es peligroso ser un autor popular en GitHub

Hackers engañan a los mejores programadores del mundo con un simple comando de consola.

article-title

¿Para qué hackear si existe @fs? Una vulnerabilidad en Vite muestra cómo no se debe configurar un servidor

Hackers explotan en masa una vulnerabilidad en Vite para robar datos

article-title

Circula en Internet un código que permite hackear cualquier equipo con Windows y obtener las contraseñas y el control total del sistema

Una discusión corriente con un cazador de vulnerabilidades desencadenó consecuencias insospechadas.

article-title

Usuarios de Cursor y Windsurf en la mira: ciberdelincuentes hackean masivamente editores de código

Un paquete de npm deja a los desarrolladores sin dinero ni código

article-title

Nueve años en prisión y sin vida privada para las víctimas: el tribunal libera al hacker que esperó demasiado por la justicia.

Cómo un estadounidense espiaba a miles de personas con el malware FruitFly

article-title

Un despido que salió mal: un exempleado envía a la empresa una factura por 750.000 dólares

El FBI destapó un caso de sabotaje informático cometido por un trabajador contra una planta en EE. UU.

article-title

El internet británico ahora depende de un solo hombre chino. O casi.

Cómo atraer a cincuenta proveedores y, aun así, no conectar ninguna vivienda

article-title

Para conectarte a internet tendrás que salir a la calle: el proyecto IRLid sustituye los captchas por encuentros presenciales

Te explicamos un protocolo que autentica a las personas mediante un "apretón de manos" entre teléfonos móviles.

article-title

No vas a creer dónde han conseguido ejecutar «DOOM» esta vez

Olvídate de las calculadoras: hicieron correr un juego en un entorno sin sistema de archivos.

article-title

Los ataques se multiplican por 37: cómo funciona EvilTokens y por qué los antivirus lo dejan pasar

Analizamos hasta qué punto la comodidad puede volverse peligrosa.

article-title

Adiós a la vigilancia y a las suscripciones de pago: Ámsterdam crea un paraíso tecnológico de código abierto

Cuatro ciudades de los Países Bajos empiezan a dejar de participar en programas de grandes desarrolladores internacionales.

article-title

Cinismo millonario: cómo incendios y tormentas se han convertido en activos populares entre los corredores

Esa es la típica situación en la que el impulso vence a la conciencia.

article-title

Tanques en lugar de contraseñas: el Pentágono concluye que los soldados pasan demasiado tiempo frente a sus pantallas

Expertos temen que nuevas normas de adiestramiento reduzcan la capacidad defensiva del Ejército de EE. UU.

article-title

¡Basta de quedarte en casa! Esta IA sabe mejor que tú qué deberías hacer hoy. Solo confía en ella.

A veces basta con pulsar un solo botón para cambiar por completo el ambiente.

article-title

Hasta 8 veces más rápida y 14 veces más ligera, la nueva IA pulveriza récords pese a su tamaño compacto.

Los LLM locales en el móvil dejan de ser una quimera y se convierten en el futuro inmediato.

article-title

¿Contraseña? ¿Qué contraseña? Fortinet permitió a cualquiera hurgar en servidores ajenos

Fortinet lanza una actualización de emergencia para bloquear el acceso remoto a los servidores.

article-title

«Paga la multa ya o tu caso irá a juicio»: cientos de conductores ya han caído en la nueva estafa

Te explicamos la trampa astuta que se esconde en una imagen cotidiana.

article-title

Se acabó la lluvia de dinero: los programadores se preguntan cómo financiar la automatización.

La reciente decisión de Anthropic podría acabar con miles de ambiciosos proyectos de IA.

article-title

Cinco pasos para comprometer el kernel: investigadores demuestran que las GPU modernas de Nvidia son vulnerables a ataques remotos

Cerrar la brecha es posible, pero a costa de una considerable pérdida de rendimiento.

article-title

Así robaron 285 millones de dólares a Drift: quién está detrás y cómo lo hicieron te sorprenderá

Prepararon el ataque durante tanto tiempo que el éxito resultó inevitable