SecurityLab.ru

Главные новости

article-title

¿Tu teléfono se actualiza solo? Podría ser el virus Oblivion que está tomando el control del sistema

Mientras en pantalla todo parece igual, entre bastidores se está fraguando algo irreparable.

article-title

Cómo asomarse a 7.000 dormitorios sin levantarte del sofá: la lección de un desarrollador español sobre un hackeo accidenta

Un mando de PS5 se convierte de pronto en la llave maestra para acceder a los secretos de otros

article-title

Dominios .com y .net lo confirman: las direcciones principales de Internet son las más vulnerables

Especialistas advierten del riesgo de interceptaciones masivas de tráfico por fallos en la infraestructura de los registros.

article-title

Control total, toma de redes y elusión de contraseñas: dos vulnerabilidades críticas comprometen equipos de Cisco en todo el mundo

Esta vez la situación es tan grave que EE. UU. emitió una directiva de emergencia.

article-title

Si se lo pides por favor, Claude lo hará: un hacker manipuló la IA para robar 150 GB de datos

Se filtraron en internet datos de dependencias del gobierno mexicano.

article-title

Rellenó una hoja de cálculo y comprometió a todo un país: Google Sheets se ha convertido en la principal herramienta de espionaje de China

Tras diez años, Google por fin detecta a los hackers que le habían pasado desapercibidos.

article-title

Empleados despedidos y tiendas vacías: analistas de Citrini Research describen la distopía en la que el mercado ha creído

Un experimento mental sobre el "PIB fantasma" y una oleada de despidos de empleados de cuello blanco hunden a Visa, IBM y al sector de ciberseguridad.

article-title

Un solo clic puede detener buques: la digitalización convirtió al transporte marítimo en un blanco fáci

Por qué ahora los ciberdelincuentes atacan los sistemas de control de los barcos en vez de las oficinas de las empresas

article-title

50 razones para pulsar "Actualizar": los ciberdelincuentes ya saben cómo vulnerar tu Firefox

Firefox 148 corrige vulnerabilidades críticas en su sistema de protección de memoria

article-title

Hackers contra la familia del presidente: el proyecto cripto de Trump estuvo a punto de irse a pique

El "dólar" de Trump resultó no serlo... al menos durante unos minutos.

article-title

Gastó 1 dólar y se llevó 10 millones de dólares: hackers descubren una forma fácil de enriquecerse en la red Stellar

Un grupo profesional realizó ataques contra varias cadenas de bloques durante el fin de semana.

article-title

4 millones de dólares y un agujero en el presupuesto: contamos cómo los hackers vaciaron las reservas del puente IoTeX

El funcionamiento del puente ioTube está suspendido en todas las redes hasta que concluya la verificación de seguridad.

article-title

Registros de «almas muertas» y papeleo: Nueva Zelanda vuelve al pasado tras un ciberataque

Pacientes dados por 'muertos' en el sistema y médicos vuelven a escribir a mano

article-title

Podría ser la mayor filtración de la historia: cómo una sola empresa puso en jaque al sistema de seguros de salud de Estados Unidos.

Mientras los abogados preparan la documentación, los ciudadanos intentan evaluar los daños.

article-title

Robar un tráiler por Telegram: cómo Diesel Vortex llevó a la ruina a gigantes del transporte

Chats filtrados destapan la cara cínica del mayor hackeo de la industria.

article-title

Google mira gatitos y tú caes en el phishing: cómo los estafadores burlan a los moderadores de anuncios

Un titiritero en la sombra lleva años engañando a los algoritmos ajenos.

article-title

Hospitales, escuelas y ONG: hackers norcoreanos atacan a los objetivos más vulnerables

La reputación no importa cuando están en juego cientos de miles de dólares.

article-title

Taparon el LED de la cámara, pero dejaron el Bluetooth: quienes espían con gafas inteligentes serán desenmascarados y objeto de escarnio público

Grabar en secreto la vida ajena tendrá su castigo: llegará como notificación al móvil.

article-title

Tus temores, de dominio público: aplicaciones de salud mental filtran secretos a hackers

La era de los chatbots ha acabado definitivamente con el secreto médico.

article-title

Más fino que una vela pero más importante que los satélites: cómo funcionaba el cable submarino TAT‑8 y por qué lo convirtieron en botellas de champú

Envían a reciclar el primer cable submarino de internet recuperado del fondo del océano.

article-title

Espionaje iraní con rastro de Rust: ¿por qué los hackers usaron «puertas traseras fantasma»?

A veces una carta aparentemente normal en la oficina de correos desata una gran catástrofe

article-title

Juego de manos y (casi) sin fraude: los hackers ya pueden pulsar botones por ti en el sistema

Los algoritmos de seguridad flaquean ante código malicioso que se hace pasar por humanos.

article-title

El gran robo de la IA: tres empresas chinas copiaron por completo la lógica del modelo Claude

Anthropic reconoció que sus mejores funciones se filtraron a Pekín a través de una sencilla ventana de diálogo.

article-title

Bublik para paranoicos: llega una herramienta que detecta si dejaste tu contraseña en el historial de comandos

Ahora es el momento de limpiar tus rastros digitales antes de que caigan en manos ajenas.

article-title

Un solo correo bastó para hackear toda la red: qué más provoca no actualizar Roundcube

Vulnerabilidades detectadas permiten a atacantes ejecutar código en servidores

article-title

Contraseñas, criptomonedas y acceso a Steam: Arkanix fingió ser un negocio legal y desapareció de la noche a la mañana

El virus Arkanix logra evadir la protección de Windows y extraer contraseñas almacenadas en navegadores