SecurityLab.ru

Главные новости

article-title

Correo interrumpido y silencio: qué se sabe sobre el nuevo ciberataque en el Pacífico

El Gobierno de las Islas Marianas del Norte reconoció un ataque cibernético masivo contra su infraestructura.

article-title

19 millones de perfiles de WeChat y la geolocalización de menores: las consecuencias de la negligencia del fabricante de máquinas de juego Wahlap

Se filtraron los datos de casi 19 millones de usuarios de máquinas tragamonedas.

article-title

Minecraft, TikTok y GTA: 250 aplicaciones falsas suscriben en secreto a usuarios de Android a servicios de pago

Ciberdelincuentes idean astuta estafa para vaciar saldos de móviles.

article-title

Perfecta a simple vista (10/10), pero permite control total sin contraseña: Cisco la califica 0/10 y recomienda actualizarse ya.

Actores desconocidos podrían haber obtenido privilegios de administrador en redes de Cisco.

article-title

En vez de pagar, un informe detallado: Grafana Labs responde con contundencia a los hackers

Grafana Labs detalla el hackeo a GitHub y explica por qué rechazó pagar.

article-title

Botnets en lugar de comunicaciones industriales: ¿qué consecuencias tendrá el hackeo masivo de routers Four‑Faith?

Hackers aprovechan routers olvidados para infiltrarse en redes industriales

article-title

Gran Hermano sobre ruedas: tu coche delata en secreto a las aseguradoras cada viaje sin cinturón

Cabina cerrada se convierte en una fuente de información valiosa las 24 horas.

article-title

Desmantelan el VPN "Anónimo" usado por extorsionadores; First VPN Service fue desconectado por las autoridades.

El FBI cerró un servicio que llevaba una década en funcionamiento.

article-title

Apresurarte antes de una reunión laboral puede costarte caro: analizamos la nueva ola de ataques contra usuarios de Microsoft Teams

Archivo falso adormece la vigilancia y encubre con maestría las huellas del ataque.

article-title

El empleado se fue, pero su acceso quedó activo. Cómo una cuenta olvidada dio a los hackers acceso al suministro de agua de toda una ciudad.

La negligencia habitual del departamento de Recursos Humanos casi provoca una catástrofe en los servicios públicos.

article-title

¿Creías que la 2FA te protegía? Aun así, un adolescente de Odesa logró robar 28.000 cuentas.

Ciberdelincuentes se aprovechan de archivos que los usuarios suelen olvidar.

article-title

Números modestos, amenaza máxima: cómo una nueva vulnerabilidad en Drupal puso en alerta a todos los webmasters

El tiempo corre: la demora puede provocar la pérdida irrecuperable de información confidencial.

article-title

Nueve años con la puerta abierta: un fallo imperceptible en el kernel comprometió la seguridad de Linux

Fallo oculto durante años en los archivos fuente eludió incluso las revisiones de código más estrictas.

article-title

Triste y desagradable: el troyano Banana RAT paraliza ordenadores y vacía cuentas bancarias

Estafadores reúnen una combinación poco habitual de técnicas que aprovechan la confianza, la prisa y la rutina diaria

article-title

El antivirus integrado está favoreciendo a los hackers: usuarios de Windows 11 en peligro

La primera línea de defensa se ha convertido de repente en la herramienta perfecta para el robo de datos.

article-title

¿Cómo reparar un satélite de comunicaciones a 36.000 km? DARPA pone en marcha un 'servicio técnico espacial'

Por primera vez, aparatos averiados podrían obtener una segunda oportunidad sin volver a la Tierra.

article-title

¿Quién podrá hacerlo en 48 horas? EE. UU. exigió a TikTok, Snapchat y otras 13 plataformas poder eliminar imágenes íntimas

La ley estadounidense "Take It Down Act" revoluciona las normas de las redes sociales — ¿qué significa para los niños?

article-title

Google admite haber ocultado una vulnerabilidad durante dos años y medio — y luego publica el código del ataque en línea

Google hizo pública una vulnerabilidad de Chromium antes de corregirla.

article-title

Se acabó la era del «introduce el código del mensaje»: Microsoft apuesta por el acceso sin contraseñas ni SMS

Microsoft acaba con el esquema favorito de los estafadores.

article-title

Red Hat propone ignorar la mitad de las alertas de vulnerabilidades, pero hacerlo con criterio

Un nuevo enfoque promete ahorrar trabajo a los equipos sin convertir la seguridad en una formalidad.

article-title

Discord completa la transición al cifrado de extremo a extremo: llamadas desde consolas, móviles y PC ahora comparten una sala segura

La comunicación personal adquiere un nuevo nivel de privacidad, pero la forma habitual de comunicarnos no cambia.

article-title

¿Dónde acabaron 5.000 ETH? Hackers provocan venta de pánico de ahorros cripto robados

Los desarrolladores de Verus desconectan urgentemente los servidores para evitar más robos.

article-title

31 vulnerabilidades y riesgo de pérdida de archivos: esto puede pasar si aplazas la instalación de la última actualización de Firefox

Mozilla cerró fallos que, por su descripción escueta, resultan fáciles de subestimar.