SecurityLab.ru

Главные новости

article-title

El Gran Hermano acecha en Tinder: cómo la guardia fronteriza vigila a los migrantes a través de apps

El identificador publicitario se ha convertido, de la noche a la mañana, en el collar digital perfecto.

article-title

Tu asistente de IA se pasa de proactivo: mira cómo Comet robó datos a sus propietarios sin que lo notaran

Los métodos de protección habituales resultan totalmente inútiles ante esta astuta artimaña.

article-title

Drones en lugar de soldados: China arma sus fuerzas con perros robot y armas antisatélite

Por qué China está integrando redes neuronales en todas sus fuerzas armadas

article-title

Primero dejaron a muchos sin trabajo, ahora les quitan las computadoras: las redes neuronales han agotado el mercado de memoria RAM.

Analistas registraron 10 millones de intentos de compra de memorias RAM por parte de bots.

article-title

Hackers irrumpen en el "espacio profundo" de Star Citizen; desarrolladores confirman compromiso de datos de usuarios

Ciberdelincuentes llevaron a cabo una «operación compleja» contra los sistemas de Roberts Space Industries

article-title

Primero la utilizan los servicios secretos y luego los estafadores roban criptomonedas: el ciclo de vida de la nueva vulnerabilidad de iOS

Google descubre "Coruna", una herramienta para el hackeo masivo de iPhones.

article-title

Ni siquiera tocaste el móvil y ya está hackeado: Google detecta vulnerabilidades en lugares insospechados

Google corrige decenas de vulnerabilidades en la actualización de seguridad de Android de marzo.

article-title

Hackers iraníes se hacen pasar por tus colegas: ten cuidado al responder en WhatsApp

Check Point Research desvela la estructura de los grupos de hackers iraníes

article-title

Si los misiles fallan, borran los datos: guía breve sobre las tácticas iraníes de presión en interne

Detrás de los grandes titulares siempre se oculta algo más peligroso.

article-title

Una semana para arreglarlo y escándalo público: un hacker ético demuestra que el cifrado de extremo a extremo puede vulnerarse

Hace años que no se lanzaba un desafío tan audaz a la comunidad de expertos.

article-title

Microsoft insta a no confiar en enlaces de Microsoft; suena a broma, pero a las instituciones estatales no les hace gracia

Por qué el candado junto a la URL ya no es sinónimo de seguridad

article-title

Quisieron añadir un mapa al sitio y acabaron pagando acceso a IA para la mitad de Internet: así funciona la nueva vulnerabilidad de Google

Google admite fallo en la seguridad de su API tras detectarse filtraciones en sus productos

article-title

Pulsa R1+Y y abres la puerta a un hacker: ciberdelincuentes convirtieron los roboperros Unitree en espías

Pagaron miles de dólares por un robot y lo que recibieron fue una puerta trasera de cuatro patas

article-title

¿Espionaje a través de la papelera? APT37 utilizó $RECYCLE.BIN como canal de comunicación con Pyongyang

Lo que para los usuarios es basura digital, para los cibercriminales es un túnel oculto.

article-title

Se instala solo, no hace falta pulsar nada: nuevo virus ignora cualquier rechazo de los usuarios

El truco estuvo en la hábil sustitución de un único archivo del sistema.

article-title

Ya no se necesitan servidores: cibercriminales descubren cómo crear un "virus eterno" por una miseria

Todo intento por impedir el trabajo no hace más que confirmar la solidez del sistema.

article-title

Tu móvil está trabajando para estafadores mientras duermes: parece que ha conseguido un trabajo extra sospechoso

Especialistas descubren la red fraudulenta Genisys que infectó 25 millones de dispositivos Android

article-title

Olvídate de los hackers con capucha: ahora lo que tumba tus proyectos es un script con una cartera de criptomonedas en el perfil

Un bot autónomo comprometió los repositorios de Microsoft y Datadog

article-title

Ni siquiera necesitan privilegios de administrador: cómo n8n permite a los atacantes pasearse por tus entornos en la nube

Explicamos por qué la costumbre de simplificarlo todo terminó en una catástrofe.

article-title

Lo bonito no es sinónimo de seguro: cómo un paisaje en 4K puede revelar tus contraseñas a los hackers

Cibercriminales usaron Archive.org para distribuir virus de forma encubierta.

article-title

Fui al cine y acabé perdiendo dinero con una casa de apuestas: nos convierten en tráfico para sitios sospechosos

Sospechan que los hackers de Funnull crearon una red mundial para infectar plataformas de streaming de vídeo

article-title

Ofrecían ciudadanía de cualquier país en cuestión de minutos: el pasaporte digital era falso y la condena a prisión, real

El servicio OnlyFake ofrecía fotos de pasaportes sobre una mesa para burlar los controles bancarios.

article-title

Juegos, apps de mensajería y música: cómo los extremistas de The Com reclutan a adolescentes

Europol explica por qué los menores se sienten a gusto en comunidades extremistas

article-title

¿Quieres enviar un mensaje por WhatsApp? Antes tendrás que enseñar el pasaporte: quiénes se verán afectados por el fin del anonimato en internet

Organizaciones de derechos humanos alertan del riesgo de vigilancia masiva por la nueva normativa de la UE.

article-title

«Mamá, solo miraba». Instagram permitirá a los padres saber en qué están realmente interesados sus hijos

La empresa alertará a los adultos si los adolescentes consultan con frecuencia información sobre autolesiones.