SecurityLab.ru

Главные новости

article-title

¿Querías "facilitar" la analítica empresarial en redes sociales? Felicidades: acabas de regalarles a los hackers tus códigos 2FA.

Todo lo que se consideraba privado ahora está al alcance de completos desconocidos.

article-title

Casinos, atascos y un maletero con sorpresa: en Malasia desmantelan una red de «antenas» móviles para estafas por SMS

Las autoridades reconocen que los delincuentes fueron mucho más ágiles que los servicios estatales.

article-title

La UE aprende a «morder»: en Bruselas consideran que ya no basta con reforzar la defensa

La era del pacifismo digital ha quedado oficialmente en el olvido.

article-title

El Tribunal Supremo contra todos. La búsqueda de la verdad sobre un caso de espionaje en Israel se ha convertido en un thriller político.

Los auditores renunciaron al darse cuenta de que el desenlace ya había sido decidido sin ellos.

article-title

Con una sola mirada lo sabrás todo: te explicamos cómo las gafas Ray‑Ban pueden identificar a transeúntes.

Documentos internos confirman el desarrollo de la función «Etiqueta nominativa» basada en IA.

article-title

Se acaba el "doomscrolling": la UE quiere arrebatarnos la posibilidad de hacer scroll hasta la madrugada

Bruselas decidió combatir nuestra costumbre de quedarse pegados a los vídeos cortos.

article-title

¿Hackeo cuántico? No con nosotros: Linux 7.0 deja en ridículo a los hackers del futuro

Desarrolladores presentan mecanismos de protección frente a amenazas que se dan en entornos de laboratorio.

article-title

¿Para qué romper el cifrado si basta con pedirlo? Resultado: 6 millones de personas bajo vigilancia

Ciberatacantes acceden a la plataforma Salesforce del operador Odido tras un ataque de phishing e ingeniería socia

article-title

Cambia tu contraseña después del orgasmo: el mundo (potencialmente) ahora sabe qué haces por las noches

Ciberdelincuentes acceden al historial de compras íntimas de clientes de la marca japonesa Tenga.

article-title

La ciencia exige sacrificios; si es posible, con acceso a datos clasificados — ChainedShark y sus peculiares intereses científicos

El grupo ChainedShark robó durante más de un año datos sobre tecnologías marítimas chinas.

article-title

China prohíbe software de EE. UU. y Washington… suaviza el tono. Palo Alto demuestra cuánto valen las palabras en su informe sobre hackers.

El grupo de hackers TGR-STA-1030 lanzó ciberataques contra sistemas gubernamentales en 37 países.

article-title

GPT‑4, oficialmente un aguafiestas: el modelo complica la vida incluso cuando nadie se lo pide.

La IA copia de los humanos la mala costumbre de añadir detalles donde debería recortar

article-title

Hackear un superordenador en cinco minutos: una vulnerabilidad de 20 años te convierte en un hacker al estilo «Matrix»

Pruebas automatizadas tumban de golpe el software de grandes proyectos científicos

article-title

Hicieron destrozos y se marcharon: una pista abandonada desenmascaró a los ladrones «escurridizos»

Te explicamos por qué este insólito fallo se ha convertido en la fuente de información más valiosa para los especialistas en ciberseguridad.

article-title

La peor publicidad del mundo: cómo los desarrolladores de software de vigilancia clandestina no pudieron proteger sus propias fotos

Una herramienta de control total se convirtió de pronto en centro del debate público.

article-title

150 hackeos y archivos vacíos: ¿qué pasa con los supuestos «temibles» hackers 0APT?

Por qué las empresas no deben alarmarse por ahora

article-title

La justicia francesa contra una memoria USB rusa con secretos: lo esencial del caso del enigmático Ilya D.

Tan solo una conversación descuidada derrumbó un imperio tecnológico en la sombra.

article-title

118.000 fallos en el código: en 2026 Internet se inundará de informes sobre vulnerabilidades

El caos en las bases de datos se convierte poco a poco en la nueva normalidad.

article-title

Hacerse «mayor» en cinco minutos: guía para quienes no quieren que los algoritmos vean su rostro

Detectan una brecha en el principal sistema de verificación de Internet.

article-title

Perder Suiza, pero recibir 500 millones del Pentágono: cómo «sobrevive» Palantir con código estadounidense en su interior

El ejército suizo concluye la revisión de seguridad de las plataformas de software de Palantir.

article-title

Startup tras las rejas: en Zaporiyia desmantelan un imperio clandestino de presos que actuaban como banqueros

Millones en cuentas, coordinadores en prisión preventiva y la Agencia Tributaria pide préstamos

article-title

Un contador, la oportunidad perfecta para un espía: cómo el acceso remoto convirtió el presupuesto de un hospital en fondos privados

En este esquema confluyeron la credulidad excesiva y la audacia técnica.

article-title

Cerveza según el horario (pero no toda): ciberdelincuentes elaboran el menú en lugar de cerveceras japonesas

El holding japonés Asahi completó la fase principal de su recuperación tras un ataque de ransomware.