SecurityLab.ru

Главные новости

article-title

¿Quién podrá hacerlo en 48 horas? EE. UU. exigió a TikTok, Snapchat y otras 13 plataformas poder eliminar imágenes íntimas

La ley estadounidense "Take It Down Act" revoluciona las normas de las redes sociales — ¿qué significa para los niños?

article-title

Google admite haber ocultado una vulnerabilidad durante dos años y medio — y luego publica el código del ataque en línea

Google hizo pública una vulnerabilidad de Chromium antes de corregirla.

article-title

Se acabó la era del «introduce el código del mensaje»: Microsoft apuesta por el acceso sin contraseñas ni SMS

Microsoft acaba con el esquema favorito de los estafadores.

article-title

Red Hat propone ignorar la mitad de las alertas de vulnerabilidades, pero hacerlo con criterio

Un nuevo enfoque promete ahorrar trabajo a los equipos sin convertir la seguridad en una formalidad.

article-title

Discord completa la transición al cifrado de extremo a extremo: llamadas desde consolas, móviles y PC ahora comparten una sala segura

La comunicación personal adquiere un nuevo nivel de privacidad, pero la forma habitual de comunicarnos no cambia.

article-title

¿Dónde acabaron 5.000 ETH? Hackers provocan venta de pánico de ahorros cripto robados

Los desarrolladores de Verus desconectan urgentemente los servidores para evitar más robos.

article-title

31 vulnerabilidades y riesgo de pérdida de archivos: esto puede pasar si aplazas la instalación de la última actualización de Firefox

Mozilla cerró fallos que, por su descripción escueta, resultan fáciles de subestimar.

article-title

«Black Friday» para los ciberdelincuentes: en la dark web regalan tarjetas de crédito recién comprometidas

El mercado clandestino B1ack’s Stash publicó los datos de casi cinco millones de tarjetas bancarias.

article-title

Instaló un paquete y lo perdió todo: hallan en PyPI un módulo espía con función de autodestrucción

Una importación rutinaria desencadenó una cadena que dejó el servidor fuera del control de su propietario.

article-title

Acceso root sin contraseña y control del kernel de Linux: así funciona el exploit PinThef

Nuevo exploit disponible públicamente pone en riesgo a administradores descuidados.

article-title

Valve volvió a pasar por alto un virus en su propia tienda: así queda en evidencia la tan elogiada moderación de las plataformas digitales.

Bajo la apariencia de un horror inofensivo, les colaron a los usuarios una sorpresa mucho más desagradable.

article-title

Mientras duermes, tu Android trabaja para granjas publicitarias: análisis del funcionamiento de una red oculta de 455 aplicaciones infectadas

Un virus astuto se hace el muerto ante los expertos en seguridad y revive al instante en los usuarios comunes.

article-title

Archivos de resorts de 30 años caen en manos de estafadores; sistemas de reservas confirman robo de datos de clientes

Piratas informáticos se hicieron con las direcciones, los teléfonos y los itinerarios de millones de familias.

article-title

«Solo abre el archivo con Paint» — parece inofensivo, pero así los hackers podían hacerse con tu PC hasta la actualización de ayer.

Microsoft parcheó en silencio 120 vulnerabilidades — y entre ellas hay una más grave que la de Paint.

article-title

RubyGems suspende el registro de nuevos usuarios: el repositorio se ha convertido en un campo minado para desarrolladores

Cientos de paquetes maliciosos muestran lo rápido que la infraestructura habitual puede convertirse en una trampa.

article-title

Vigilancia, botnet y cuchillas controladas a distancia: lo que un hacker descubrió en 11.000 robots en todo el mundo

Miles de robots con cámaras, micrófonos y acceso a tu red: ¿qué podría salir mal?

article-title

«Con amor, TeamPCP»: hackers irrumpen en Checkmarx y lo anuncian en su repositorio

TeamPCP se asentó en los repositorios de Checkmarx y llegó a infectar tres productos distintos

article-title

Una IA creó un exploit de día cero; la gente no se dio cuenta. Google lo detectó, pero apenas

Zero-day por encargo: pides a la IA y te entregan un exploit; Google dice que ya es una realidad.

article-title

Un candado en la mensajería: Apple activa por primera vez el cifrado de extremo a extremo entre iPhone y Android

Mientras discutían quién tiene el mejor teléfono, Apple y Google cifraron en silencio tus conversaciones.

article-title

Imponen multa de 100 millones de euros a Yandex Internacional por incumplir el RGPD

Datos de pasajeros y conductores quedaron expuestos donde no debían.

article-title

38 paquetes fingían ser herramientas de Apple y Google. Ataque a desarrolladores casi provoca una brecha de seguridad masiva

El ataque se apoyó en la confianza hacia marcas conocidas y en un error fácil de pasar por alto.

article-title

No era el Microsoft Teams correcto: un simple error al elegir un enlace puede mantener en vela a todo el equipo de ciberseguridad

Tras el familiar botón de descarga se esconde una cadena diseñada para aprovechar la distracción y la prisa.

article-title

Desmontan el mito de los hackers todopoderosos: en Cambridge explican por qué las redes neuronales no han revolucionado el mercado de servicios clandestinos.

Predicciones grandilocuentes de expertos chocan con la cruda realidad de los foros cerrados.

article-title

40.000 ataques en 24 horas: intentaron acallar a periodistas tras filtraciones sobre la cúpula política

Hackers rastrearon el código en busca de vulnerabilidades, pero se toparon con un muro infranqueable.