SecurityLab.ru

Главные новости

article-title

Tor Browser ya no garantiza el anonimato: descubren una vulnerabilidad que permite rastrear a usuarios sin recurrir a cookies

Cómo lograr que Firefox muestre toda su información sin preguntas innecesarias

article-title

Hackers chinos idean cómo inutilizar los bloqueos. Spoiler: tu router lo facilitó.

El centro británico de ciberseguridad publica pautas para protegerse de ataques masivos de botnets.

article-title

«Lo más fácil es desenchufarlo»: en EE. UU. admiten impotencia ante un nuevo virus que afecta a Cisco

Ciberdelincuentes se instalaron en el corazón de la ciberdefensa estadounidense.

article-title

En apenas 83 minutos: desarrolladores fueron hackeados a través del escáner de vulnerabilidades Checkmarx KICS.

Qué se sabe sobre el ataque a la cadena de suministro de Checkmarx

article-title

El SMS que nunca leerás: cómo los servicios secretos localizan a las «personas importantes» en cuestión de horas

Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares.

article-title

Con defensores así, los hackers sobran: cómo un experto en ciberseguridad se convirtió en el peor enemigo de sus propios clientes

Mientras las empresas esperaban ser rescatadas, su «única esperanza» filtraba a los hackers datos sobre sus presupuestos y puntos débiles.

article-title

Le avisaron con 11 días de antelación. ¿Por qué los informes sobre vulnerabilidades siempre llegan tarde?

Se descubrió que los hackers dejan rastros mucho antes del primer ataque.

article-title

Paranoia a la británica: en Londres presentan el dispositivo de seguridad más inútil del mundo

¿Por qué el GCHQ sugiere colocarle un "sombrero de papel de aluminio" a tu cable HDMI?

article-title

«Ustedes sigan trabajando, yo me voy al bar»: los agentes en la nube de ChatGPT ya pueden hacer todo el trabajo del departamento de ventas

Los clientes ni siquiera notarán que el empleado no está en su puesto de trabajo.

article-title

La IA crea el virus y un hacker añade un emoticono: en Corea del Norte hallan la fórmula para ganar millones sin esfuerzo

Ciberdelincuentes robaron 12 millones de dólares en criptomonedas con herramientas de OpenAI.

article-title

Ni chips ni medicinas: China amenaza a las empresas europeas por la prohibición a Huawei

El Ministerio de Comercio de China presentó ante la Comisión Europea una crítica contundente a la ley de ciberseguridad.

article-title

Con un llavero de cinco euros localizan una fragata: problemas de seguridad en los ejércitos europeos

Periodistas vulneraron la seguridad de la flota con solo un sello y una postal.

article-title

Detectan en internet un virus para atacar al sector energético: sustituye datos por ceros y deja redes bloqueadas

Se hicieron públicos archivos del peligroso virus destructor meses después del ataque.

article-title

D-Link, TP-Link y ZTE: viejos routers domésticos son secuestrados en masa para formar una botnet

Hallan una vulnerabilidad crítica en modelos antiguos de routers D-Link que ya está siendo explotada.

article-title

El iPhone guarda material comprometedor incluso después de eliminarlo: por eso debes actualizar iOS ahora mismo.

Los servicios secretos usaron las notificaciones del iPhone para leer mensajes borrados.

article-title

Vulnerabilidad en ASP.NET Core concede privilegios SYSTEM a cualquiera y permite controlar sitios sin contraseña

Microsoft lanza un parche urgente para corregir una vulnerabilidad crítica en ASP.NET Core

article-title

Con un solo archivo se obtiene acceso total al servidor: así es la grave vulnerabilidad en el popular framework SGLang

Un simple error en el código pone en riesgo a miles de usuarios.

article-title

Seis pisos y dos científicos: desentrañamos una vieja paradoja que nos molesta cada mañana

A veces la teoría de la probabilidad se muestra sorprendentemente parcial.

article-title

Recortaron una imagen y perdieron la contraseña: la herramienta "Recortes" de Windows no es tan inofensiva

Mostramos lo sencillo que es convertirse en víctima de un ataque informático al realizar tareas rutinarias.

article-title

Conoce ChatGPT Images 2.0: ¿no te gusta la imagen? Dile a la IA qué te fastidia y la corregirá al instante

Edita imágenes con la voz: ya no hace falta regenerarlas desde cero.

article-title

Bloqueos, fallos y vuelta a lo básico: por qué los programadores abandonan Bun y cómo sus creadores intentan recuperarlos

Ahora ni siquiera el renombre del propietario salva a la tecnología de las críticas.

article-title

Reservaron hotel y recibieron phishing: datos de millones de viajeros de Booking Holdings se venden en la darknet

Expertos confirman la autenticidad de las muestras de datos.

article-title

Los routers vuelan de las estanterías: los rusos los compran a ritmo récord, pero evitan pagar de más

Detrás del récord se oculta una razón de la que no se habla en público.

article-title

Seis mil dispositivos en manos de una sola entidad: autoridades exigen actualizar con urgencia los sistemas de Cisco

Ciberdelincuentes pueden modificar archivos de forma remota en dispositivos Cisco.

article-title

150 rublos por gigabyte: Rusia impone límites a los datos del extranjero, pero las operadoras no dan abasto

Operadores de telecomunicaciones piden al Ministerio de Digitalización que aplace el cobro por el tráfico internacional.

article-title

Susurros de IA sobre 'Silent Hill 2': la nueva forma de estafar a los creadores de contenido

Estafadores usan IA para usurpar los derechos de bandas sonoras originales en videos de YouTube