SecurityLab.ru

Главные новости

article-title

Una sola consulta SQL bastó para entrar en la nube ajena: qué se sabe sobre el ataque LeakyLooker a la infraestructura de Google

Un ridículo fallo de diseño pone en jaque a miles de grandes empresas.

article-title

Tu router ASUS tiene una doble vida: ahora está ayudando a cibercriminales a robar contraseñas.

Te explicamos cómo un programa astuto engaña a tu red Wi‑Fi cada 55 minutos.

article-title

Elecciones en EE. UU., bulos y avalanchas de spam: la red social X informó sobre su lucha para preservar la integridad de las conversaciones

Elon Musk prometió comprar Twitter “sin bots” y acabó eliminando casi mil millones de cuentas en un año

article-title

Archivo ZIP de Schrödinger: para el antivirus está vacío, pero para el hacker contiene un virus activo.

Analizamos el fenómeno "Zombie ZIP", capaz de burlar a los escáneres de software.

article-title

Venden en la darknet una vulnerabilidad de Windows por 220.000 dólares: el lote, carísimo y casi inútil.

Cómo los hackers se aprovechan de quienes temen actualizar sus sistemas

article-title

«Black Santa» va a por tu responsable de recursos humanos: hackers encuentran cómo burlar el EDR con un PDF común

Basta un solo correo para paralizar el funcionamiento de su empresa.

article-title

79 vulnerabilidades y un Copilot parlanchín: te contamos qué arregló Microsoft en el Patch Tuesday de marzo

Los hackers supieron de dos vulnerabilidades críticas antes incluso de que la empresa empezara a parchear el código.

article-title

Envió un archivo por AirDrop y perdió millones: la historia de un día de trabajo desastroso

Ni la IA en el entorno de desarrollo pudo frenar a los hackers profesionales de Corea del Norte

article-title

Una semana para actualizar o ser hackeado: qué parches de seguridad debes instalar antes de mediados de marzo de 2026

Se fijan plazos estrictos para corregir vulnerabilidades en SolarWinds e Ivanti.

article-title

Esqueleto detrás de la pared y hasta tu ritmo respiratorio: WiFi‑DensePose promete espiar con el router

Por qué los programadores calificaron de vacío al proyecto de moda en GitHub

article-title

Sin contraseñas y en solo dos horas: una IA aprende a hackear otras IA por sí sola

Expertos de CodeWall acceden a 46 millones de mensajes de empleados de McKinsey.

article-title

Las contraseñas ya no te protegen: los hackers ahora acceden por puertas traseras en tus aplicaciones

Las empresas ya no disponen de semanas para parchear fallos de seguridad: el tiempo se mide en horas.

article-title

Pueden borrar tu negocio por completo: 5 reglas de los expertos de Mandiant para no perderlo todo

El margen entre la estabilidad y el colapso total se ha vuelto peligrosamente estrecho.

article-title

Vibeware y el hackeo en cadena: qué se sabe sobre la nueva táctica de los hackers paquistaníes

Lenguajes de programación olvidados facilitan que los atacantes eludan las medidas de seguridad.

article-title

Se delataron en la configuración: hackers chinos fueron descubiertos por usar su idioma natal y software poco habitual.

Bastó un simple vistazo a los archivos de texto para descubrir al enemigo.

article-title

Trampas para Fortnite y Roblox resultaron ser virus: hallan cientos de archivos falsos en GitHub

La ofuscación del código se ha vuelto completamente indetectable

article-title

¿Sueles copiar y pegar comandos? El método "InstallFix" te hará replantearte ese hábito.

La confianza en las fuentes oficiales se ha convertido en una trampa perfecta.

article-title

Tu nuevo colega a distancia parece sospechosamente perfecto. Podría ser una IA de Corea del Norte

Te explicamos cómo un fallo de recursos humanos puede abrir la puerta a tu red.

article-title

En Vietnam, siete amigos montan una falsa 'sucursal' de la policía japonesa en un apartamento y se embolsan 400.000 dólares

Cómo funciona hoy en día el mercado asiático de estafas por teléfono

article-title

Un error en un comando costó 2,26 millones de dólares. Un hacker vigilante salvó de la quiebra a la criptolotería Foom Cash

Qué pasa si dejas la configuración de fábrica en proyectos serios

article-title

Tu extensión favorita ahora sirve a los hackers, y Google sigue recomendándola

Revisa la lista de extensiones instaladas antes de que sea demasiado tarde.

article-title

Firma del tráfico y riesgo de bloqueos: Viber intentó eludir los filtros, pero solo engañó a los usuarios

Ponte al día o quedarás expuesto: el consejo clave para quienes aún usan la versión antigua de Viber