SecurityLab.ru

Главные новости

article-title

Ingress NGINX llega a su fin: el proyecto Kubernetes anuncia que dejará de dar soporte al popular controlador

Incluso los instrumentos «eternos» tienen fecha de caducidad.

article-title

Durante ocho horas, el registro de npm distribuyó una versión pirateada de una popular herramienta de IA.

Miles de ordenadores empresariales en riesgo en todo el mundo

article-title

«¿Tiene pase?» «No, lo dibujé yo» «Adelante». Explicamos un fallo en el código que permite acceder al sistema con documentos falsos.

Revelan una vulnerabilidad en un plugin de Tomcat que permite desactivar la verificación de firmas digitales

article-title

Actualización de Ivanti permite hackear empresas de todo el mundo sin necesidad de contraseñas

Ciberataques masivos afectan a organismos públicos y centros médicos por vulnerabilidades en el software de Ivanti

article-title

Diga 'aaa' y revise su cuenta bancaria: así operan ahora los hospitales en EE. UU. tras el ciberataque

Por qué un ataque a un hospital puso en jaque a todo el sistema sanitario del estado.

article-title

¿Cómo engañar a toda una corporación con una simple palabra? El prestamista Figure cayó víctima de un ataque de ingeniería socia

El servicio Have I Been Pwned incorporó la base de datos de un prestamista en línea.

article-title

Ni siquiera la criptografía es fiable: expertos dicen que la seguridad en Internet es solo un mito

Se han detectado vulnerabilidades críticas en RPKI, el sistema global que protege el tráfico de Internet.

article-title

Mientras Elon Musk promete, China actúa: en Shanghái ya mueven el cursor con la mente.

Cómo China convirtió las neurotecnologías en una política de Estado

article-title

Del ruido y el cifrado a la discreción en la red: cómo los hackers cambiaron sus tácticas en 2026

Analistas publican informe que revela nuevas técnicas de ciberataques

article-title

Bill Gates arruinó el discurso principal en la gran cumbre de IA en India

Vínculos antiguos y correos comprometedores obligan al fundador de Microsoft a retirarse urgentemente de la vida pública

article-title

Tarjeta roja para NordVPN: España combate la piratería sin contemplaciones

Un fallo a puerta cerrada pone en riesgo la libertad de actuar en Internet.

article-title

Altman halla un gigavatio disponible en India; OpenAI construirá allí una gigantesca "base" para redes neuronales

La envergadura de la iniciativa obliga a pensar a diez años vista.

article-title

La IA se cree todo lo que está escrito en una valla: el experimento de Thomas Germain para vulnerar la lógica de las redes neuronales

Cómo el «rey de los hot dogs» de la BBC logró engañar a Gemini y a ChatGPT en solo 20 minutos

article-title

Quiso ser presidente y terminó como conejillo de indias de un software espía: capítulo de la vida de un activista keniano

Unos días bajo custodia bastaron para arrebatarle el derecho a la intimidad.

article-title

Estás en una burbuja y te gusta. Cómo los feeds de las redes sociales te ocultan la verdad incómoda.

La aparente libertad de elección resultó ser solo un efecto secundario del código.

article-title

Por equipos vulnerables y presunto espionaje, interponen demanda contra el fabricante TP-Link

La fiscalía de Texas afirma que hackers chinos usaron equipos de TP-Link.

article-title

Demasiados ojos bajo el capó: las bases polacas prohíben los coches eléctricos

El Ejército polaco explica por qué prohibió los coches chinos

article-title

Gatos, comandos ocultos y bots inteligentes. Explicamos cómo los hackers aprendieron a controlar virus informáticos con redes neuronales

Cómo convertir a Microsoft Copilot en cómplice de un cibercrimen con fotos de gatitos.

article-title

Una línea de código costó 2 millones de dólares: el chatbot Claude colapsó el protocolo DeFi Moonwell

Cuando el «vibe-coding» se convierte en pérdidas millonarias.

article-title

Acceso total sin contraseña: una vulnerabilidad en las cámaras de Honeywell permite que cualquiera vea tus grabaciones

Vulnerabilidad de seguridad afecta a varias series populares de cámaras IP

article-title

Oscuridad en las ciudades y estanterías vacías: cómo los ciberataques a fábricas afectarán pronto la vida de todos

Los hackers ya no quieren tus contraseñas: ahora les interesa cómo funciona la cadena de suministro de software

article-title

Notepad++ ahora con doble protección: los hackers tendrán que buscar otra víctima si ya actualizaste.

El creador del proyecto recurrió a medidas drásticas para proteger la reputación del "Bloc Popular".

article-title

Alerta levantada: la policía neutraliza un eslabón clave de la red creadora del ransomware Phobos

Los chats cifrados no evitaron una redada sorpresa de las fuerzas especiales.

article-title

¿Alguien vio tu código? Tranquilo: Apple ha hecho inútil robar un iPhone.

Cuando cae en manos ajenas, la tecnología cara pierde su valor al instante.