SecurityLab.ru

Главные новости

article-title

Australia tendrá que esperar: hackers lograron «anular» el pago de la deuda pública de Sri Lanka

Rastros digitales se extienden mucho más allá de la isla.

article-title

¿Cómo convertir viejos smartphones en un negocio clandestino? ProxySmart hace que montar granjas de SIM sea más fácil que hacer la compra

Infrawatch descubre un mercado donde las redes móviles se convierten en mercancía para quienes buscan ocultar sus huellas.

article-title

¿Creías que ahorrarías en plantilla con redes neuronales? Ahora lo pagarás caro cuando las hackeen.

Corredores de seguros detectan nuevas restricciones en pólizas vigentes de ciberseguro.

article-title

Bancos, sanidad y automoción: 'hackers éticos' descubren cómo robar el código fuente de miles de empresas

Una sola mala configuración convirtió las cajas fuertes digitales en un coladero.

article-title

Descargaste un vídeo y entregaste tus datos: las extensiones "útiles" del navegador resultaron estar comprometidas

Explicamos la trampa digital en la que ya han caído cientos de miles de usuarios.

article-title

Ciberatacantes accedieron a LMDeploy en solo 12 horas tras publicarse el CVE

Delincuentes leen informe recién publicado y enseguida atacan a un servicio popular

article-title

Sin comunicaciones ni protección: Irán comprobó en carne propia lo que supone apagar a distancia a todo un país

Expertos iraníes buscan puertas traseras en routers occidentales.

article-title

Tor Browser ya no garantiza el anonimato: descubren una vulnerabilidad que permite rastrear a usuarios sin recurrir a cookies

Cómo lograr que Firefox muestre toda su información sin preguntas innecesarias

article-title

Hackers chinos idean cómo inutilizar los bloqueos. Spoiler: tu router lo facilitó.

El centro británico de ciberseguridad publica pautas para protegerse de ataques masivos de botnets.

article-title

«Lo más fácil es desenchufarlo»: en EE. UU. admiten impotencia ante un nuevo virus que afecta a Cisco

Ciberdelincuentes se instalaron en el corazón de la ciberdefensa estadounidense.

article-title

En apenas 83 minutos: desarrolladores fueron hackeados a través del escáner de vulnerabilidades Checkmarx KICS.

Qué se sabe sobre el ataque a la cadena de suministro de Checkmarx

article-title

El SMS que nunca leerás: cómo los servicios secretos localizan a las «personas importantes» en cuestión de horas

Especialistas revelan un esquema para espiar smartphones aprovechando fallos en las redes celulares.

article-title

Con defensores así, los hackers sobran: cómo un experto en ciberseguridad se convirtió en el peor enemigo de sus propios clientes

Mientras las empresas esperaban ser rescatadas, su «única esperanza» filtraba a los hackers datos sobre sus presupuestos y puntos débiles.

article-title

Le avisaron con 11 días de antelación. ¿Por qué los informes sobre vulnerabilidades siempre llegan tarde?

Se descubrió que los hackers dejan rastros mucho antes del primer ataque.

article-title

Paranoia a la británica: en Londres presentan el dispositivo de seguridad más inútil del mundo

¿Por qué el GCHQ sugiere colocarle un "sombrero de papel de aluminio" a tu cable HDMI?

article-title

«Ustedes sigan trabajando, yo me voy al bar»: los agentes en la nube de ChatGPT ya pueden hacer todo el trabajo del departamento de ventas

Los clientes ni siquiera notarán que el empleado no está en su puesto de trabajo.

article-title

La IA crea el virus y un hacker añade un emoticono: en Corea del Norte hallan la fórmula para ganar millones sin esfuerzo

Ciberdelincuentes robaron 12 millones de dólares en criptomonedas con herramientas de OpenAI.

article-title

Ni chips ni medicinas: China amenaza a las empresas europeas por la prohibición a Huawei

El Ministerio de Comercio de China presentó ante la Comisión Europea una crítica contundente a la ley de ciberseguridad.

article-title

Con un llavero de cinco euros localizan una fragata: problemas de seguridad en los ejércitos europeos

Periodistas vulneraron la seguridad de la flota con solo un sello y una postal.

article-title

Detectan en internet un virus para atacar al sector energético: sustituye datos por ceros y deja redes bloqueadas

Se hicieron públicos archivos del peligroso virus destructor meses después del ataque.

article-title

D-Link, TP-Link y ZTE: viejos routers domésticos son secuestrados en masa para formar una botnet

Hallan una vulnerabilidad crítica en modelos antiguos de routers D-Link que ya está siendo explotada.

article-title

El iPhone guarda material comprometedor incluso después de eliminarlo: por eso debes actualizar iOS ahora mismo.

Los servicios secretos usaron las notificaciones del iPhone para leer mensajes borrados.

article-title

Vulnerabilidad en ASP.NET Core concede privilegios SYSTEM a cualquiera y permite controlar sitios sin contraseña

Microsoft lanza un parche urgente para corregir una vulnerabilidad crítica en ASP.NET Core

article-title

Con un solo archivo se obtiene acceso total al servidor: así es la grave vulnerabilidad en el popular framework SGLang

Un simple error en el código pone en riesgo a miles de usuarios.

article-title

Seis pisos y dos científicos: desentrañamos una vieja paradoja que nos molesta cada mañana

A veces la teoría de la probabilidad se muestra sorprendentemente parcial.

article-title

Recortaron una imagen y perdieron la contraseña: la herramienta "Recortes" de Windows no es tan inofensiva

Mostramos lo sencillo que es convertirse en víctima de un ataque informático al realizar tareas rutinarias.

article-title

Conoce ChatGPT Images 2.0: ¿no te gusta la imagen? Dile a la IA qué te fastidia y la corregirá al instante

Edita imágenes con la voz: ya no hace falta regenerarlas desde cero.