SecurityLab.ru

Главные новости

article-title

No respondas a ese "HR": cómo una oferta de empleo falsa puede provocar la filtración de secretos de Estado

A veces, un contrato lucrativo no es más que una trampa para los profesionales.

article-title

La exposición de enero no fue suficiente: el ataque a la cadena de suministro de EmEditor se ha convertido en un thriller de largo aliento

Los informes de los analistas quedaron obsoletos: el enemigo cambió de táctica.

article-title

Cómo ganar millones con apuestas gratis y terminar con 45 cargos penales: lo cuentan unos amigos de Connecticu

Una historia en la que la codicia vence a la prudencia y las consecuencias llegan sin previo aviso

article-title

¿Creías que la autenticación de dos factores era la panacea? No tanto si te llama un robot muy convincente

En los Países Bajos buscan a los usuarios del servicio JokerOTP. Y parece que pronto alguien recibirá una visita.

article-title

Sin música ni redes neuronales: EE. UU. prohíbe a sus soldados usar gafas “demasiado inteligentes”.

El Pentágono endurece las normas para llevar el uniforme ante el riesgo de filtraciones de datos por dispositivos electrónicos portátiles.

article-title

Tu iPhone ya no te pertenece: conoce ZeroDayRAT, que ve todo lo que escribes

Ya no hace falta saber programar para espiar teléfonos inteligentes — basta con entrar en Telegram.

article-title

IA contra errores: Gemini ahora detecta fallos en el código de Intel y lo hace bastante bien

Ingenieros de Google Cloud concluyen una auditoría de seguridad de cinco meses sobre los módulos de Inte

article-title

«¿Me das el micrófono?» Windows 11 se parece cada vez más a iOS (y eso parece buena noticia)

Microsoft anuncia el modo "Protección básica" para Windows 11

article-title

Vigilaba a su ex y ahora tu correo está expuesto: el hacker wikkid castigó a medio millón de usuarios de aplicaciones espía

Una filtración de datos en Ersten Group dejó al descubierto las direcciones de correo electrónico de clientes de servicios de vigilancia encubierta.

article-title

En primera persona y en tiempo real: DreamDojo transforma vídeos comunes en guías detalladas para aficionados al hardware

Por fin, las máquinas empezarán a entender el contexto de nuestras acciones en vez de imitarlas ciegamente.

article-title

Querían hackear a otros y acabaron exponiéndose: crónica de la filtración más ridícula del mes

Ejemplo claro de que el karma digital funciona a la perfección.

article-title

Seis "zero-days", 58 vulnerabilidades y posibilidad de control total del sistema: Microsoft lanza el Patch Tuesday de febrero

Investigadores descubren código para hackear Windows disponible públicamente dos meses antes de la salida de los parches

article-title

Monstruo de red de 102 terabits: Cisco muestra en qué funcionará realmente la IA del futuro

Mientras todos hablan de chatbots, los ingenieros están cambiando las reglas del juego en los centros de datos.

article-title

Chatarra neuronal de 10 millones de dólares: cómo la IA generativa convirtió el Super Bowl en un desfile del absurdo

Los presupuestos aumentan, pero la calidad de imagen invita a cerrar los ojos

article-title

IA contra la naturaleza: por qué las autoridades escocesas prohibieron la construcción del mayor centro de datos "verde" de Europa

Un precedente de gran repercusión amenaza los intereses de todo un ministerio.

article-title

Internet solo por invitación: en Irán, el acceso a Google se convierte en un privilegio exclusivo

Qué hacer cuando tu conexión a Internet deja de funcionar

article-title

Proyecto ASGARD: la infantería británica queda bajo el mando de una IA superior

El factor humano, oficialmente señalado como el eslabón débil.

article-title

Python deja de ser el rey: perdió a 250.000 desarrolladores en seis meses y esto es solo el comienzo

TIOBE: la industria muestra cansancio ante la hegemonía de una sola solución.

article-title

Tus secretos ahora aparecen en el segundo resultado de búsqueda: analizamos la «seguridad» de los chatbots modernos

Quisieron escribir un libro con IA y acabaron escribiéndolo para todo Internet.

article-title

Tus contraseñas podrían quedar obsoletas: Google advierte sobre un "apocalipsis cuántico" (pero parece saber cómo evitarlo)

Que los hackers roben tus datos para leerlos dentro de cinco años no es paranoia, sino una estrategia a largo plazo.

article-title

Primero TikTok, ahora hasta el pedal de freno: por qué Estados Unidos teme al software chino en los coches

En la industria automotriz mundial comienza una caza masiva del código oculto en los vehículos.

article-title

El petróleo fluye, pero el sitio web no: hackers ponen a prueba la resistencia de los oleoductos rumanos

El grupo Qilin afirma haber robado un terabyte de datos a una empresa.

article-title

«Día cero», cuatro operadores y 100 especialistas: cómo Singapur hizo frente al mayor ataque cibernético de la historia

El grupo de hackers UNC3886 robó datos de operadores de telecomunicaciones explotando una brecha de seguridad hasta entonces desconocida.

article-title

Quisieron ayudar y terminaron abriendo una brecha: cómo Web Help Desk se convirtió en una «puerta trasera» para los ciberdelincuentes

Ni siquiera los analistas más experimentados esperaban tanta desfachatez por parte de los atacantes.

article-title

Guía para «autohackearse»: deja la carpeta «.git» en la parte pública de tu sitio web

Esa generosidad atrae a los hackers, especialmente si implica acceso a datos confidenciales.

article-title

Buscaban inversión y terminaron con una puerta trasera: cómo los hackers estafan a proyectos fintech

Un clic en un documento falso puede resultar fatal.