SecurityLab.ru

Главные новости

article-title

La IA se ha comido toda la memoria: Qualcomm explica por qué tu nuevo teléfono costará lo mismo que un ala de avión

Las apuestas son tan altas que las viejas reglas ya no sirven.

article-title

Abra el archivo y quedará bajo vigilancia: el veterano WinRAR vuelve a fallar a los funcionarios públicos

Intrusos planean permanecer mucho tiempo en los altos cargos

article-title

No pasa un día sin parche: ¿por qué se detectan cada vez más vulnerabilidades críticas en n8n?

RCE, XSS e inyecciones en Git: la lista completa de vulnerabilidades descubiertas en el último mes

article-title

Con una sola actualización, un hacker puede conseguir permisos de administrador: vulnerabilidad en Teleport permite acceder a un servidor sin contraseña

Se publican detalles técnicos sobre la explotación de la vulnerabilidad CVE-2025-49825 en la plataforma Teleport.

article-title

Hackers "dejaron ciegos" a los antivirus gracias a un controlador "jubilado"

Detectan nueva oleada de ataques contra Windows a través de VPN SSL

article-title

10.000 servidores infectados y sitios gubernamentales bajo ataque: el virus SystemBC se propaga por Internet sin ser detectado

Detectan malware en Perl que pasa desapercibido y ya está por todas partes

article-title

Los hackers solo siguieron la documentación de NGINX: resulta que no siempre se necesitan vulnerabilidades para hackear

Recursos estatales y educativos en Asia, principales objetivos de un nuevo ciberataque

article-title

La avaricia del «Faraón» lo llevó a la ruina: el fundador de Incognito Market intentó estafar a sus clientes y terminó perdiendo 105 millones de dólares.

Administrador recibe larga condena por dirigir un negocio de drogas bajo la fachada de una tienda online

article-title

Hay buena vibra, pero no hay dinero: tu software gratuito favorito podría quedarse en el olvido.

Cómo las redes neuronales, sin que lo notemos, están minando la cultura del software de código abierto.

article-title

Investigadores de seguridad descubren método para burlar la protección de Windows mediante la configuración de AppLocker

El problema está en la lógica misma con la que funcionan las políticas administrativas.

article-title

Sorpresa de CISA: su sistema «seguro» ya está en la mira de los extorsionadores (simplemente no se lo habían dicho)

Incluso el administrador más atento puede desconocer una amenaza inminente. Gracias, CISA.

article-title

Pantalla en negro y silencio: YouTube cierra el truco favorito de los usuarios de móviles

Intentar engañar a los algoritmos ya no tiene sentido.

article-title

Pantalla negra y silencio: YouTube cerró el truco que tanto usaban los usuarios de móviles

Intentar engañar a los algoritmos ya no tiene sentido.

article-title

Estafa de salida perfecta: el principal proveedor de «confianza» para hackers cerró y dejó al mercado sin protección ni dinero

La repentina salida de Global Man paralizó la actividad de cientos de grupos de hackers.

article-title

Microsoft Office: abre un documento y pierdes los datos — explicamos cómo se explota un nuevo 0-day

Nuevo malware MiniDoor roba correos de todas las carpetas del usuario.

article-title

«Den al menos 50 €»: los cibercriminales no lograron extorsionar a la escuela y terminaron pidiendo a los padres

Hackers no identificados fingieron ser el grupo LockBit en un ataque a una escuela en Bélgica.

article-title

Detectas una vulnerabilidad y te demandan: la rutina de los especialistas en ciberseguridad en una sola estadística

Investigadores evaluaron la magnitud de la presión sobre los profesionales de la seguridad de la información.

article-title

Chrome te ha traicionado: ahora cualquier extensión puede robar tokens OAuth y enlaces secretos

Tokens OAuth, claves API y vídeos privados de YouTube se filtran carácter por carácter.

article-title

Redes Windows corporativas en llamas: vulnerabilidad en Quest otorga privilegios SYSTEM a cualquiera

Administradores en pánico: la vulnerabilidad CVE-2025-67813 desata el caos en sus dominios.

article-title

Tu móvil te delata y no puedes hacer nada: las operadoras usan tecnología de los años 90 para espiarte.

No es posible desactivar el seguimiento oculto de la ubicación con las funciones nativas del teléfono.

article-title

Pulsa F12 y verás: tu perfil privado en Instagram no es tan privado como crees.

Detectan en una red social un fallo que exponía enlaces directos a las fotos de perfiles cerrados.

article-title

El KGB intentó prohibir que los informáticos se juntaran y se intercambiaran disquetes. Como era de esperar, no funcionó.

Documentos desclasificados revelan los primeros programas maliciosos de la Unión Soviética: "Vena" y "Kaskad".

article-title

«Confía, pero verifica» ya no basta: piratas informáticos se hicieron con las cuentas de desarrolladores populares en Open VSX

Tus herramientas habituales se han convertido de repente en agentes dobles.

article-title

Sin rescate, solo dolor: DynoWiper llega para «borrar la memoria» del sector energético polaco

La infraestructura crítica del país fue atacada con el único objetivo de causar destrucción.

article-title

Cómo robar todo de OneDrive sin que nadie lo note: clase magistral de ingeniería social de ShinyHunters

Alertas sobre la invasión desaparecen antes de que puedan leerse