SecurityLab.ru

Главные новости

article-title

La automatización salió mal: miles de empresas concedieron por error a terceros acceso a sus redes internas

No fue un fallo aislado, sino la confianza excesiva en soluciones listas para usar.

article-title

Borraste la clave y aun así los hackers siguen descargando archivos. Un día cualquiera en la nube de Google.

¿Por qué no se puede bajar la guardia al menos media hora después de una revocación normal de acceso?

article-title

¿Descargaste un editor de PDF? Prepárate para decir adiós a las contraseñas de todas tus cuentas

El "queso gratis" ahora se esconde en programas de compresión y de documentos.

article-title

Error de 2018 y cuentas apócrifas: cómo el popular paquete art-template empezó a atacar iPhones

Con solo abrir un enlace infectado, la víctima puede perder al instante todos sus ahorros digitales.

article-title

Sin botín para los hackers: los algoritmos protegieron a los usuarios de Apple y evitaron pérdidas por 2.000 millones de dólares en un año.

La batalla clave no se libró en las pantallas, sino en el sistema invisible de verificación.

article-title

Correo interrumpido y silencio: qué se sabe sobre el nuevo ciberataque en el Pacífico

El Gobierno de las Islas Marianas del Norte reconoció un ataque cibernético masivo contra su infraestructura.

article-title

19 millones de perfiles de WeChat y la geolocalización de menores: las consecuencias de la negligencia del fabricante de máquinas de juego Wahlap

Se filtraron los datos de casi 19 millones de usuarios de máquinas tragamonedas.

article-title

Minecraft, TikTok y GTA: 250 aplicaciones falsas suscriben en secreto a usuarios de Android a servicios de pago

Ciberdelincuentes idean astuta estafa para vaciar saldos de móviles.

article-title

Perfecta a simple vista (10/10), pero permite control total sin contraseña: Cisco la califica 0/10 y recomienda actualizarse ya.

Actores desconocidos podrían haber obtenido privilegios de administrador en redes de Cisco.

article-title

En vez de pagar, un informe detallado: Grafana Labs responde con contundencia a los hackers

Grafana Labs detalla el hackeo a GitHub y explica por qué rechazó pagar.

article-title

Botnets en lugar de comunicaciones industriales: ¿qué consecuencias tendrá el hackeo masivo de routers Four‑Faith?

Hackers aprovechan routers olvidados para infiltrarse en redes industriales

article-title

Gran Hermano sobre ruedas: tu coche delata en secreto a las aseguradoras cada viaje sin cinturón

Cabina cerrada se convierte en una fuente de información valiosa las 24 horas.

article-title

Desmantelan el VPN "Anónimo" usado por extorsionadores; First VPN Service fue desconectado por las autoridades.

El FBI cerró un servicio que llevaba una década en funcionamiento.

article-title

Apresurarte antes de una reunión laboral puede costarte caro: analizamos la nueva ola de ataques contra usuarios de Microsoft Teams

Archivo falso adormece la vigilancia y encubre con maestría las huellas del ataque.

article-title

El empleado se fue, pero su acceso quedó activo. Cómo una cuenta olvidada dio a los hackers acceso al suministro de agua de toda una ciudad.

La negligencia habitual del departamento de Recursos Humanos casi provoca una catástrofe en los servicios públicos.

article-title

¿Creías que la 2FA te protegía? Aun así, un adolescente de Odesa logró robar 28.000 cuentas.

Ciberdelincuentes se aprovechan de archivos que los usuarios suelen olvidar.

article-title

Números modestos, amenaza máxima: cómo una nueva vulnerabilidad en Drupal puso en alerta a todos los webmasters

El tiempo corre: la demora puede provocar la pérdida irrecuperable de información confidencial.

article-title

Nueve años con la puerta abierta: un fallo imperceptible en el kernel comprometió la seguridad de Linux

Fallo oculto durante años en los archivos fuente eludió incluso las revisiones de código más estrictas.

article-title

Triste y desagradable: el troyano Banana RAT paraliza ordenadores y vacía cuentas bancarias

Estafadores reúnen una combinación poco habitual de técnicas que aprovechan la confianza, la prisa y la rutina diaria

article-title

El antivirus integrado está favoreciendo a los hackers: usuarios de Windows 11 en peligro

La primera línea de defensa se ha convertido de repente en la herramienta perfecta para el robo de datos.

article-title

¿Cómo reparar un satélite de comunicaciones a 36.000 km? DARPA pone en marcha un 'servicio técnico espacial'

Por primera vez, aparatos averiados podrían obtener una segunda oportunidad sin volver a la Tierra.

article-title

¿Quién podrá hacerlo en 48 horas? EE. UU. exigió a TikTok, Snapchat y otras 13 plataformas poder eliminar imágenes íntimas

La ley estadounidense "Take It Down Act" revoluciona las normas de las redes sociales — ¿qué significa para los niños?

article-title

Google admite haber ocultado una vulnerabilidad durante dos años y medio — y luego publica el código del ataque en línea

Google hizo pública una vulnerabilidad de Chromium antes de corregirla.