SecurityLab.ru

Главные новости

article-title

Generosidad sin precedentes: Google regalará sus desarrollos a quien los quiera

Parece que el monopolio informativo ha llegado oficialmente a su fin.

article-title

Tarjetas, dinero y un matrimonio: pareja del Altái «se hizo una carrera» vendiendo cuentas ajenas

El precio de la temeraria aventura llegó mucho antes de lo esperado.

article-title

Malas noticias para propietarios de equipos con AMD: su hardware está filtrando secretos a cualquiera. Gracias, FP-DSS.

Nuevo método de ataque permite eludir las protecciones existentes del núcleo de Linux.

article-title

Desarrollan tecnología para robots que se desarman y pueden recomponerse — casi como en "Terminator 2"

Ahora los edificios se pueden desmontar como un juego de construcción.

article-title

Durante tres décadas la seguridad de qmail fue considerada un referente; un simple vistazo de una red neuronal bastó para desmontar esa creencia.

Una IA desarrolló por sí sola un método eficaz para atacar un servidor sin intervención humana.

article-title

Tres días de preparación y una hora para vaciar la caja: RHEA Finance fue despojada de 18 millones de dólares

RHEA Finance suspende su protocolo tras el robo de activos de usuarios.

article-title

Casi 300 millones de dólares en 10 minutos: un hacker desconocido vació las cuentas de uno de los mayores proyectos de criptomonedas

El equipo de Kelp DAO pausó el protocolo tras el robo de 116.000 tokens rsETH.

article-title

Servidor con amnesia: Tor Project convierte el olvido en su principal medida de seguridad

La nueva arquitectura de Tor protegerá los datos de los usuarios ante la captura física de un servidor.

article-title

Un archivo da control sobre 52 millones de proyectos: la popular librería protobuf.js entregó a los atacantes una vulnerabilidad de 9,4 puntos

Servicios alojados en Google Cloud y la plataforma móvil Firebase se vieron afectados

article-title

Ya no hace falta un reactor voluminoso: quieren generar neutrinos directamente en el banco de laboratorio.

Explicamos por qué la ciencia necesitaba un dispositivo que emite un haz láser invisible

article-title

Robar al ladrón: cómo investigadores penetraron los sistemas de los operadores de Rhadamanthys y extrajeron datos secretos

Resulta que incluso los sistemas más seguros siempre tienen alguna brecha que los analistas expertos pueden aprovechar.

article-title

Harvard, Stanford, MIT... y mucho spam: hackers convirtieron los sitios web de las mejores universidades en un basurero digita

La ciega confianza de los algoritmos en establecimientos de prestigio permitió a delincuentes colarse en las recomendaciones de búsqueda.

article-title

“SmokedHam”, con sorpresa: un backdoor que se hace pasar por enlaces a software habitua

Un clic erróneo en un enlace de un buscador puede dejarte sin todos tus datos.

article-title

La FCC suaviza los requisitos para proveedores de equipos incluidos en la "lista negra"

EE. UU. cambia radicalmente su visión sobre las principales amenazas cibernéticas

article-title

Empleados ideales: no piden bonificaciones ni ocupan espacio en la oficina, pero hay un detalle — trabajan para Corea del Norte.

Detalles del caso de las «granjas» de portátiles y el robo de identidades

article-title

Nuevo ransomware utiliza máquinas virtuales para evadir las medidas de seguridad

Hackers descubren una forma insólita de burlar los métodos habituales de vigilancia.

article-title

Un doble clic ya no bastará: Microsoft refuerza la seguridad de las conexiones RDP

La rutina habitual se convierte en una auténtica carrera de obstáculos.

article-title

Tu agenda de contactos seguirá siendo tuya: analizamos los nuevos ajustes de privacidad de Android

Quienes buscan información ajena tendrán que moderar mucho sus apetitos.

article-title

Mientras exploras una web, Chrome filtra tu información — y el modo incógnito no lo evita.

Hasta tus emojis delatan quién eres: bienvenido al mundo de la vigilancia total.

article-title

¿El control de Gemini pasa a manos militares? El Pentágono quiere confiar secretos de Estado a una IA que se equivoca una de cada diez respuestas.

El Ejército de EE. UU. evita la dependencia de los contratistas recurriendo a tecnologías aún en desarrollo.

article-title

Claude hackeó Chrome por 2.283 dólares; Anthropic intentó impedirlo y no lo logró

La compañía optó por no lanzar un modelo para hackers, pero el modelo normal se las arregló solo.

article-title

Antes archivaban los periódicos; ahora los borran: cómo los medios han caído en la paranoia por la IA

Empresas mediáticas piden mantener el acceso libre a los archivos de noticias.

article-title

"Desnudar" con un par de clics: Apple y Google facilitan que la IA genere pornografía sin consentimiento

Los ingresos de servicios que crean imágenes íntimas sin consentimiento superan los 122 millones de dólares.

article-title

Pulsaron la tecla Tab — tumbaron el servidor. Un solo carácter invisible convirtió la seguridad en un colador.

Thymeleaf corrige una vulnerabilidad que permitía escribir archivos en el sistema de forma oculta.

article-title

Posturas provocativas, ropa reveladora y filtros burlados: la IA de Elon Musk sigue generando deepfakes sexualizados

Las promesas rimbombantes de la dirección quedaron en nada.