SecurityLab.ru

Главные новости

article-title

Tu router, objetivo perfecto: Google explica por qué los hackers han dejado de atacar los navegadores

Por primera vez, los vendedores de software espía superan a los servicios de inteligencia en número de vulnerabilidades detectadas

article-title

Finge ser un archivo PDF y roba contraseñas: así «Confucio» enseña a los pakistaníes la higiene digital.

Técnicas clásicas de engaño cobran nueva vida en manos de profesionales

article-title

Hackers iraníes atacaron a medio mundo, pero dejaron su propio servidor de datos sin contraseña

A veces basta la simple pereza para un fracaso monumental.

article-title

Tu "asistente inteligente" resultó ser un simple espía: hallan 900.000 copias de malware con IA en la Chrome Web Store

No confíes en cualquier extensión solo porque tenga "IA" en el nombre.

article-title

Emojis en el código = filtración de secretos de Estado: Irán halló una forma creativa de espiar a funcionarios iraquíes

Nuevo virus GHOSTFORM se ejecuta en la memoria del equipo y elude a los antivirus

article-title

54.000 tarjetas bancarias y 10 millones de euros en beneficios: lo que se sabe del hackeo al mayor sitio de torrents de Francia

Lo que llevó a los hackers a odiar a la administración del tracker YggTorrent.

article-title

170 GB de archivos y un ultimátum contundente: el grupo Anubis extorsiona a los creadores de Dulux

AkzoNobel confirma que cibercriminales robaron datos de la compañía

article-title

20 años de prisión por estafa cibernética: lo esencial del caso de Evgeny Ptitsyn

Cómo la codicia y la imprudencia acabaron con el rey de los foros de la dark web

article-title

Apple Music obligará a los creadores a revelar si usaron redes neuronales, pero hay una pequeña salvedad...

¿La nueva medida contentará a los detractores de la IA y protegerá a los artistas honestos?

article-title

Vendió claves de Windows y acabó tras las rejas: condenan a una empresaria

Microsoft, indignada porque la licencia de su producto estrella se vende por centavos

article-title

Cualquier usuario puede convertirse en administrador: breve sobre una vulnerabilidad crítica en la biblioteca pac4j-jw

La vulnerabilidad CVE-2026-29000 obtiene la puntuación máxima (10) en la escala CVSS.

article-title

¿Microsoft se pasó al lado oscuro? ¿Por qué Bing recomienda malware en lugar de programas útiles?

Descargar archivos sin verificarlos ya resulta demasiado arriesgado

article-title

Cambiar la contraseña ya no basta: por qué los hackers de Tycoon 2FA pasaron años desapercibidos

Un imperio criminal prosperaba oculto en chats cotidianos

article-title

No hiciste clic y, aun así, los hackers se llevaron el servidor entero mediante un carácter invisible: así funciona el ataque 0‑click en FreeScout

Los desarrolladores de FreeScout lanzaron una actualización de emergencia tras detectarse una forma de eludir sus medidas de seguridad.

article-title

No digas nada: tu dispositivo puede delatarte — así los procesos físicos convierten cualquier equipo en un espía

Si tu portátil hace ruidos sospechosos, quizá solo esté susurrando tus contraseñas a los vecinos.

article-title

Google Drive, ahora al servicio del espionaje chino: descubre cómo los hackers se han asentado en la nube

Sospechan que el grupo APT41 atacó entidades gubernamentales explotando vulnerabilidades en software.

article-title

Cómo hacerse ciberespía en un fin de semana: la fórmula china — un dominio expirado, alojamiento en EE. UU. y algo de camuflaje

Un análisis del malware PlugX revela vínculos entre campañas de ciberataques en Europa y Asia

article-title

Tu aplicación necesita atención (y tus contraseñas): ahora los hackers se hacen pasar por el gobierno para obtener acceso encubierto

Expertos detectan en la infraestructura de los atacantes nuevos programas para robar datos y un ransomware.

article-title

No abras estos archivos PDF: esconden una puerta trasera que espía tu pantalla

Casi imposible distinguir archivos útiles de virus.

article-title

Los tres principales enemigos de tus ahorros: por qué Internet se ha vuelto aún más peligroso tras el desmantelamiento de Lumma Stealer

Los consejos tradicionales para proteger los datos son inútiles frente a los atacantes de la nueva ola.

article-title

El Gran Hermano acecha en Tinder: cómo la guardia fronteriza vigila a los migrantes a través de apps

El identificador publicitario se ha convertido, de la noche a la mañana, en el collar digital perfecto.

article-title

Tu asistente de IA se pasa de proactivo: mira cómo Comet robó datos a sus propietarios sin que lo notaran

Los métodos de protección habituales resultan totalmente inútiles ante esta astuta artimaña.

article-title

Drones en lugar de soldados: China arma sus fuerzas con perros robot y armas antisatélite

Por qué China está integrando redes neuronales en todas sus fuerzas armadas