SecurityLab.ru

Главные новости

article-title

Accede al código desde cualquier parte del mundo: así funciona el nuevo proyecto rustunne

Un desarrollador lanzó una alternativa de código abierto a ngrok.

article-title

Instaló un complemento y perdió todas sus criptomonedas; una sola casilla en la tienda de extensiones puede arruinar una carrera.

Cibercriminales aprovecharon extensiones obsoletas de VS Code para instalar software espía

article-title

Escuchó música — perdió sus datos: la nueva técnica de TeamPCP para ocultar virus en archivos de audio

¿Por qué los principales servicios siguen siendo víctimas de errores básicos?

article-title

Sin "me gusta" ni notificaciones: los menores de 14 años serán desconectados de las plataformas en Internet

El vicecanciller de Austria afirmó que los algoritmos de las redes sociales son la principal amenaza para la salud mental.

article-title

Desnúdate, pero no en Europa: el Parlamento Europeo prohíbe que la IA vea bajo la ropa

Los algoritmos más populares tendrán que buscarse algo más decente que hacer.

article-title

«Cibersolidaridad» en acción: la Comisión Europea aísla de urgencia sus sistemas tras un ciberataque

Lo ocurrido podría ser mucho más grave de lo que indican los informes oficiales.

article-title

Escucharon música y revelaron sus claves: hackers convirtieron un archivo WAV común en un espía

Expertos descubren un mecanismo en varias etapas para robar datos oculto en un paquete de software legítimo

article-title

Tus tokens ya no son tuyos: malas noticias para quienes confiaron en la infraestructura del desarrollador.

Cómo los hackers «ayudaron» a los desarrolladores de Apifox con la analítica

article-title

Ciberseguridad en jaque: hackers explotan una brecha en F5 mientras las empresas retrasan las actualizaciones.

Una fortaleza antaño considerada fiable resultó tener muros de cartón fino.

article-title

Hackeo, deudas y la salida del fundador: cómo uno de los principales proyectos cripto intenta no hundirse

El equipo decidió adoptar medidas que hasta ahora parecían impensables.

article-title

Silencioso y rápido: un acceso directo y la tecla Ctrl bastan para controlar un ordenador

Nuevo malware se hace pasar por carpetas para esquivar la protección de Windows.

article-title

Los médicos curan, los hackers dañan: CareCloud ya no controla los datos de sus pacientes

Plataformas clandestinas ya ponen precio a los archivos recién filtrados

article-title

Cómo convertir una sola vulnerabilidad en cinco problemas: guía de los responsables de la base CVE

Cómo los expertos nos alarman con cifras infladas

article-title

A China ya no se puede llevar el móvil personal: eurodiputados recurren a teléfonos básicos desechables

Eurodiputados viajan a China bajo la vigilancia de los servicios de contrainteligencia.

article-title

Hackers atacaron una agencia gubernamental en Asia y la convirtieron en una competencia de espionaje

Varios grupos de espionaje atacaron simultáneamente al mismo organismo estatal.

article-title

Cómo transformar un CRM corriente en un panel de control de servidores en un par de minutos: la historia de EspoCRM

Desarrolladores corrigen una vulnerabilidad crítica en el procesamiento de archivos

article-title

El "pantallazo azul" se volvió tres veces más común: balance del funcionamiento de Windows en 2025

Por qué las empresas optan cada vez más por las computadoras de Apple

article-title

Selfies, puros y coches clásicos: hackers filtran los archivos personales del director del FBI

Ofrecieron una recompensa récord por la captura de los responsables.

article-title

¿Tu televisor va más lento? Podría estar participando en el mayor ciberataque del año

Hackers controlan millones de dispositivos porque sus dueños no se molestaron en cambiar la contraseña "1234".

article-title

88.000 líneas de código en una semana: un programador reemplazó a tres equipos de hackers con ayuda de redes neuronales

Ciberdelincuentes hallan método para burlar la protección de redes neuronales mediante archivos de configuración

article-title

Hackers contra hackers: se hicieron públicos los datos de 340.000 usuarios de BreachForums

Viejas rencillas y sed de venganza convirtieron a una plataforma antes respetada en un campo de batalla.

article-title

No es un controlador AMD: es un rootkit que aprendió a mentirle al kernel, engañar a 'ss' y mantenerse oculto en cualquier Linux

VoidLink se reinventa con cada actualización: cuatro generaciones en apenas unos años

article-title

Deepfakes, marcas falsas y estafas a jubilados: el rastreador legal Keitaro se convirtió en la herramienta clave de los estafadores

Investigadores encuentran el núcleo de una red criminal global dentro de un software completamente legal.

article-title

50 ataques, 20 grupos y cientos de hackers en una sola operación: Israel anuncia que la ciberguerra contra Irán no cesará ni un solo día.

Cese del fuego, pero los ciberataques se duplican: una guerra que no termina.

article-title

Los cuatro jinetes del ciberapocalipsis: exdirectores de la NSA salen a escena para atemorizar a Washington

¿Cómo es posible que la ciberdefensa de EE. UU. dependa solo de la palabra de honor?