SecurityLab.ru

Главные новости

article-title

Cinco mil millones de dispositivos empezaron de repente a confiar en cualquiera. Todo por un pequeño fallo en el código.

Un servidor malicioso ahora puede hacerse pasar por tu mejor amigo.

article-title

Sus planes de vacaciones ya no solo los conoce el hotel: Booking.com investiga un hackeo tras filtrarse datos en la dark web

Personas desconocidas accedieron a los nombres y direcciones de los clientes del servicio.

article-title

Skynet manda saludos: la nueva versión de Claude ha aprendido a hackear corporaciones enteras sin ayuda humana

Cuando pulsar "Detener" no basta para parar un algoritmo en marcha

article-title

«Aló, ¿es un hacker? No, es su televisor». OpenAI entrenó algoritmos para hackear dispositivos electrónicos

Experimento: la rebelión de las máquinas en un televisor concreto.

article-title

Demasiado listo para Apple: estudiante creó una contraseña tan compleja que no pudo acceder a su iPhone

Cómo Apple bloqueó un smartphone y lo dejó irrecuperable.

article-title

Paraísos fiscales, Pionyang y clases de informática: cómo informáticos en la sombra financian las necesidades del Estado

El mundo vio por primera vez el lado oculto del proyecto digital más hermético.

article-title

Quisieron ver contenido para adultos y les vaciaron la tarjeta: Mirax busca activamente nuevas víctimas

Dispositivos infectados dejan de obedecer a su legítimo propietario.

article-title

Mil millones de monedas de la nada: un hacker convirtió un puente entre blockchains en una imprenta de dinero

Por qué el puente entre Polkadot y Ethereum quedó bajo ataque

article-title

Mientras veías series, tu router TP-Link ayudaba a hackear GitHub

Cómo un router doméstico terminó siendo cómplice de un gran delito.

article-title

Tu RDP recibió un "me gusta": la historia de cómo un puñado de servidores rastreó Internet y encontró todas las fallas

Actividad sospechosa en la red podría ser solo un ensayo antes de un ataque rea

article-title

¿Todavía no has activado la verificación en dos pasos? Esta razón te convencerá de hacerlo ya

Mientras un botnet colapsaba Twitter, expertos lo siguieron en directo: esto es lo que descubrieron

article-title

Estafadores se quedaron sin botín: redada internacional frustró sus planes de vivir a costa ajena

Quienes persiguen ganancias fáciles tendrán que explicar sus éxitos financieros ante otras instancias.

article-title

Trump restituye la libertad de expresión: Estados Unidos prohíbe oficialmente silenciar la disidencia en internet.

Cómo el Departamento de Estado de EE. UU., bajo Joe Biden, ayudó a las redes sociales a ocultar publicaciones incómodas.

article-title

Los chats secretos son cosa del pasado: la app de correo en Android e iOS estrena cifrado completo.

Gmail ahora cifra los correos de forma fácil y segura.

article-title

Hackers se colaron en la red por una cámara de vigilancia y accedieron a una central eléctrica: la irónica realidad de la seguridad moderna

Los servicios de inteligencia de EE. UU. acusan a Irán de perpetrar ataques masivos contra la infraestructura hídrica estadounidense.

article-title

Quisieron engañar al sistema y acabaron con un "ladrillo": Tesla castigó con dureza a 100.000 propietarios por manipular la electrónica.

Cómo transformar a distancia un coche eléctrico moderno en uno convenciona

article-title

Parche por la mañana, ataque al mediodía: bienvenidos a un mundo sin tiempo para las actualizaciones.

Un pequeño descuido se convirtió en un gran problema para todos.

article-title

Tranquilos, todo bajo control (o no): Rockstar intenta salvar la imagen tras una nueva filtración

¿Qué se sabe sobre la nueva filtración que afecta a los desarrolladores de GTA VI?

article-title

ChatGPT para Mac "se enfermó": actualízalo o en mayo la aplicación dejará de funcionar

Por qué ni siquiera los gigantes del sector se libran del software lleno de agujeros

article-title

Hackers iraníes pueden apagar fábricas y centrales eléctricas de forma remota; miles de equipos están expuestos.

4.000 controladores industriales expuestos en Internet: cualquiera podía acceder.

article-title

Analizan mil millones de registros del KEV de la CISA: los atacantes explotan vulnerabilidades antes de que se publique el parche

266 días para cerrar la brecha. 2 días para explotarla. Nuestra protección queda oficialmente obsoleta.

article-title

Empresas gastaron millones en IA y acabaron con un caro generador de tonterías. Snowflake explica por qué.

Tu agente de IA falla. No porque sea malo, sino porque no sabes dónde están tus datos.

article-title

500 millones de dispositivos, sin una orden judicial: policía y servicios de inteligencia rastrean a la gente mediante anuncios — y es lega

Dirección, lugar de trabajo y recorridos de los últimos tres años: esto es lo que las fuerzas de seguridad pueden descubrir con solo mirar un banner.

article-title

Compraron la versión premium y les regalaron un hackeo: la historia de una «actualización segura» de un plugin popular

Analizamos cómo un intermediario invisible se hizo con las riendas del poder sin que saltara ninguna alarma.