SecurityLab.ru

Главные новости

article-title

Desde Pionyang, con amor: qué sorprende de la nueva campaña de malware del grupo Konni

Un solo paso desencadena una larga reacción en cadena.

article-title

Los hackers se han vuelto más ahorrativos: ya no compran credenciales robadas.

El mercado informal enfrenta un giro inesperado en las reglas del juego.

article-title

Noticias de actualidad como cebo: por qué el phishing se ha vuelto más efectivo en medio de las crisis geopolíticas

Hackers se adaptan al caos global más rápido que los medios

article-title

Entraron, inspeccionaron y se quedaron cinco años: así es la «hospitalidad» en las redes de los ministerios de defensa.

Los dueños ni siquiera sospechaban que les habían cambiado las cerraduras de sus oficinas hace tiempo.

article-title

Fantasma en el repositorio: alguien sin dirección de correo se ha instalado en el historial de tus commits

Una etiqueta extraña en los registros presagia graves problemas

article-title

Déjalo en manos de un hacker: populares sistemas de control de IA resultan totalmente vulnerables

Otra vez la sed de progreso se impuso al sentido común y a la lógica.

article-title

Bienvenido a la botnet: cómo un solo error convierte a un administrador en mero espectador

Actualice ya Cisco SD‑WAN o su red podría quedar inservible

article-title

El FBI te busca, pero solo si instalaste ciertos juegos en Stea

Es hora de descubrir si tu nombre figura en la lista secreta.

article-title

¿Pulsaste F12 y no apareció nada? Enhorabuena: los hackers ya te han descubierto y han borrado todas las pruebas.

Intento de forzar la cerradura dejó la puerta como una pared ciega.

article-title

Creían que era una filtración menor; resultó ser la llave del hackeo: un 0-day en Wing FTP ofrece a los hackers un mapa con los archivos para robar.

CISA añade una vulnerabilidad a su lista de fallos explotados — y eso es una muy mala noticia

article-title

NVIDIA lanza chips de IA al espacio, 25 veces más potentes que la H100, mientras sus competidores construyen centros de datos en la Tierra

La empresa lo define como «llevar la inteligencia a lugares donde nunca existió».

article-title

Seis pisos de engaño: muestran a periodistas el interior de un gigantesco centro de estafas en Camboya

Uniformes, placas y folletos: ¿por qué los delincuentes usaban el atrezzo de los funcionarios públicos?

article-title

Android sale mejor parado: en BitChat hallaron una vulnerabilidad que solo afectaba a los iPhones

Popular aplicación de mensajería por Bluetooth provoca una desagradable sorpresa entre sus usuarios.

article-title

«Culpable», dijo el robot; la policía aceptó en silencio. Un sistema de IA le arrebató a una mujer la casa, el coche y su perro querido.

Así acaba la fe ciega en los algoritmos y la renuencia a buscar la verdad fuera de la pantalla.

article-title

«Nosotros solo vendemos; otros aprietan el gatillo». Cómo el creador de Predator desvía la responsabilidad con maestría

Una confesión inesperada sacude un viejo caso y reconfigura el equilibrio de fuerzas.

article-title

Robo masivo: por qué los servicios en la nube se han convertido en el objetivo perfecto para los ciberespías

Los delincuentes ya no tienen por qué esconderse en las sombras.

article-title

Código de usar y tirar: por qué los hackers crean millones de "loaders" idénticos con distintos disfraces

El "promptmorfismo" convierte el trabajo de los antivirus en una inútil caza de fantasmas.

article-title

¿Quién robó los secretos de los países vecinos? Informe revela una amplia campaña de espionaje en la CEI

Hackers toman el control de decenas de organismos gubernamentales a través de una popular app de mensajería.

article-title

Muéstrale el pasaporte a tu iPhone: en EE. UU. proponen acabar definitivamente con el anonimato en Interne

Doce lobistas y una bolsa de dinero: todo lo necesario para imponer tus reglas a todos.

article-title

Listas de agentes del Mossad y secretos militares: así atacan a Israel los hackers proiraníes

Empresas israelíes han empezado a pagar en secreto rescates para evitar la difusión de información robada.

article-title

Los servicios en la nube estadounidenses no son bienvenidos aquí: la UE presenta su propia alternativa a Google y Microsof

Cómo Office.eu planea sobrevivir a la sombra de los gigantes tecnológicos

article-title

Con solo pulsar un botón consiguió acceso: cómo el teclado en pantalla otorgaba privilegios de administrador en Windows

Microsoft corrige RegPwn, una vulnerabilidad crítica que afectaba a todas las versiones del sistema desde 2012.

article-title

Camino hacia privilegios de administrador: un fallo en código de 2017 anula las protecciones de sistemas Linux

Desarrolladores de Linux alistan parches para una vulnerabilidad crítica en el sistema de control de acceso

article-title

¡Ya basta!: Activision cierra el acceso a los secretos de Call of Duty

Por qué los principales filtradores del juego han guardado silencio de repente