SecurityLab.ru

Главные новости

article-title

¿Quién está en riesgo? El Tesoro de EE. UU. identifica tres sectores que los hackers atacan con más frecuencia

El Tesoro de EE. UU. observa que los pagos a extorsionistas cayeron un tercio, pero los ataques apenas disminuyeron.

article-title

¿Rust es realmente seguro? Hallan la primera vulnerabilidad en el nuevo código del núcleo de Linux

Detectan un fallo en la versión en Rust de Android Binder que corrompe punteros de listas y provoca un bloqueo

article-title

2 Tb/s por el aire: Japón acerca el internet satelital con enlaces láser

Enlace láser de 7,4 km a través del aire urbano turbulento alcanzó 2 Tb/s — récord mundial para miniterminales.

article-title

Usar contraseñas o firmar documentos en un café ya es peligroso, dicen científicos tras hallar nueva técnica de filtrado de datos

Investigadores demuestran un ataque que, mediante emisiones electromagnéticas, reconstruye la escritura manuscrita en teléfonos móviles.

article-title

Control total y sin parches: Cisco confirma la explotación de una vulnerabilidad de día cero en productos populares

Una campaña para instalar puertas traseras permanentes está en marcha al menos desde finales de noviembre de 2025.

article-title

Chatbot impuesto arrasa con la comunidad de jugadores en Discord

En qué acabó la obsesión de un alto ejecutivo de Anthropic por la superioridad de la IA

article-title

30 segundos que te salvarán de los estafadores: Android estrena una nueva función de protección en las llamadas

Android comienza a reforzar la protección contra estafas que obligan a compartir la pantalla durante una llamada y acceder a apps bancarias

article-title

20 años de prisión por dar "soporte técnico" a extorsionadores: creador de E‑Note irá a juicio en Michigan

Años de experiencia en la darknet no bastaron para que el delincuente se ocultara de los agentes del FBI.

article-title

Tus nuevos dispositivos son peligrosos nada más encenderlos — literalmente.

Un estudio revela que Samsung, LG y Kindle ofrecen dispositivos con navegadores desactualizados desde hace tres años.

article-title

Tu televisor está comprometido: mientras duermes, envía miles de millones de comandos para ciberataques

Cómo el botnet Kimwolf ha llegado a infectar casi 2 millones de dispositivos Android en todo el mundo

article-title

Vigilancia, interceptación de SMS y acceso a la cámara: el troyano Cellik convierte cualquier smartphone en un dispositivo espía perfecto

Los cibercriminales ni siquiera necesitan habilidades de programación para usar esta arma digital.

article-title

La configuración por defecto es una condena: Fortinet dejó activada una vulnerabilidad y los hackers se lo agradecieron

Dos vulnerabilidades críticas de Fortinet ya se están explotando en ataques; el objetivo suele ser el mismo: obtener acceso a la configuración.

article-title

Un acceso directo en el arranque basta para poner la red bajo control: los hackers captan comandos directamente del tráfico

Expertos desentrañan nueva versión del backdoor espía DRBControl y muestran cómo se infiltra en redes corporativas

article-title

Hosting gratuito del gobierno: el grupo Ink Dragon transforma servidores estatales en su propia infraestructura

El grupo APT chino Ink Dragon convirtió servidores gubernamentales hackeados en una red mundial clandestina para retransmitir comandos.

article-title

«Devuélveme mi 2016»: el nuevo backdoor ZnDoor "congela" el tiempo para despistar a analistas veteranos

En Japón detectan ataques vía React2Shell que instalan el nuevo RAT ZnDoor en servidores en lugar de un minero.

article-title

20.000 dólares por un solo archivo: cómo los libros "gratis" pueden dejarte sin cuentas

Tu Kindle junto a la cama puede convertirse en puerta de entrada para atacar tus dispositivos y tu red doméstica

article-title

Cuando el logo resulta más peligroso que la aplicación: hallan 17 complementos de Firefox con una "sorpresa" oculta.

Un código malicioso pasó meses sin ser detectado porque los hackers lo ocultaron a plena vista.

article-title

Parecía que los habían acorralado. ¿Por qué es imposible cerrar los servidores «blindados»?

El mercado de hosting clandestino se adaptó a la presión policial y ha entrado de nuevo en una fase de fuerte crecimiento.

article-title

«“Su caso ya ha sido remitido al juzgado”: así comienza la estafa que vacía tu cuenta bancaria (gracias a Frogblight)»

La pérdida de los ahorros es solo la punta del iceberg: lo que está en riesgo es toda la vida privada.

article-title

Confía, pero verifica (la ortografía): una letra de más en el nombre del paquete dejó a los desarrolladores sin sus ahorros.

Detectar la trampa a simple vista resultó muy difícil, incluso durante una inspección manual.

article-title

Cae el imperio de los falsos banqueros: incautan 10 millones de dólares y una flota de coches de lujo tras una redada en Ucrania.

Seleccionaban al personal para maniobras financieras con tanto rigor que a todos los sometían al polígrafo.

article-title

Primero recortó personal — ahora contrata: Trump invita a mil especialistas en TI al gobierno de EE. UU.

La Presidencia lanza un programa para acelerar la contratación de especialistas en TI.

article-title

Microsoft desactiva definitivamente un cifrado obsoleto en Windows. ¿Está su empresa preparada?

Qué hacer ahora mismo para no perder el acceso a su infraestructura

article-title

Solo querían el agua un poco más caliente: hackers 'atacaron' una fuente municipal en los Países Bajos.

Los servicios de inteligencia esperaban ataques contra infraestructuras críticas, pero el objetivo resultó ser mucho más mundano.

article-title

IA, bots y protección postcuántica: Cloudflare hace balance de 2025

La tecnología ha tomado definitivamente la iniciativa frente a los usuarios humanos.

article-title

¡Ho, ho, ho! SantaStealer sale a la caza de tus contraseñas y billeteras de criptomonedas

Un visitante silencioso ya está en el umbral; detectarlo es más difícil de lo que parece.