SecurityLab.ru

Главные новости

article-title

¿Está Europa preparada para la autonomía cibernética frente a EE. UU.? Parece que el plan de rescate ya está en marcha

La confianza ciega en los socios ha dado paso a la urgente necesidad de gestionar los riesgos.

article-title

Internet para la inteligencia, “cheburnet” para el pueblo: autoridades iraníes hallan la forma de no quedarse sin conexión como el resto

El grupo Handala Hack reanuda ataques cibernéticos en Oriente Medio pese al corte de comunicaciones en el país.

article-title

Paga 500 dólares y sé hacker por un día: LockBit lanza venta de "pases de acceso"

El grupo reanudó su actividad tras varios meses de silencio.

article-title

Ya no hacen falta hackers humanos (ni siquiera en el cibercrimen): llega VoidLink, el virus que una IA escribió según la norma GOST.

Detectan el primer caso de uso a gran escala de agentes de IA para crear un virus modular y complejo.

article-title

¿Adiós, Elon? Europa está construyendo su propio Twitter con "valores", estatus suizo y código ucraniano

La red social W tiene previsto lanzar su versión beta para usuarios en febrero de 2026.

article-title

Sitting Ducks: la vulnerabilidad que permite a hackers (y a otros) secuestrar dominios ajenos

Una red de notificaciones push publicitarias recopilaba datos técnicos detallados de usuarios en 60 países de todo el mundo.

article-title

Con un clic y listo: Adobe convierte la edición compleja en un juego para los perezosos

El futuro llegó más rápido de lo que imaginaban los estudios profesionales.

article-title

Tu IDE te está espiando: te contamos sobre un "stealer" oculto en extensiones de VS Code

Un diminuto píxel ahora sabe todo sobre ti.

article-title

¿Cansado de mover el ratón por la mesa? Microsoft ideó cómo teletransportar el cursor

Un sencillo truco que transforma por completo tus rutinas diarias

article-title

29 monitores, cientos de cables y ni un solo jugador: así es la sala donde los bots «arrasan» con los jugadores honestos de póker.

En la comunidad del póker debaten pruebas en vídeo de sistemas automatizados que eluden las normas de seguridad.

article-title

Australia lo logró; nosotros también podemos: Londres asume el papel de 'padre digital' estricto

Los cambios que se avecinan obligarán a millones de adolescentes británicos a replantear por completo sus hábitos y rutinas diarias en línea.

article-title

Tus Redmi Buds saben todo de ti y pueden revelarlo a cualquiera

Una vulnerabilidad crítica afecta simultáneamente a cuatro generaciones de auriculares Xiaomi.

article-title

Primero ayudan, luego te roban: cómo los hackers convirtieron Microsoft Quick Assist en un caballo de Troya

Resultó sorprendentemente fácil para PDFSider acceder a los datos corporativos.

article-title

Tu asistente de IA es demasiado parlanchín: filtra tus reuniones a hackers mientras tomas un café

Ni te darás cuenta de que extraños revisan tu horario laboral y descubren con quién te reúnes.

article-title

3.400 millones de dólares desperdiciados: por qué el 80% de los proyectos cripto ya han fracasado

En 2025, el volumen de robos de criptomonedas alcanzó su nivel más alto desde el colapso de FTX.

article-title

Un solo código QR da acceso a cámara, micrófono y ubicación: nueva campaña en WhatsApp convierte el teléfono en un dispositivo espía

Ciberdelincuentes aprovecharon una vulnerabilidad en la función de enlace de dispositivos de WhatsApp para apoderarse de cuentas.

article-title

«El cliente siempre tiene la razón, aunque sea del FBI»: un hacker pasó cinco meses ayudando a la investigación a reunir pruebas incriminatorias contra él

Cómo ganar 50 millones de dólares y acabar en la cárcel por una cuenta antigua de Gmail.

article-title

¿Creías que Linux era seguro? ¡Qué va! Ahora los hackers publican actualizaciones en lugar de los desarrolladores

Exempleado de Canonical advierte sobre nueva técnica para propagar malware en la Snap Store

article-title

«Operación Poseidón»: cuando un virus norcoreano llega haciéndose pasar por un estado de cuenta bancario

Un solo clic accidental puede inutilizar la protección del sistema.

article-title

Las memorias USB son lo último: por qué los hackers han redescubierto los soportes extraíbles

A veces basta con un solo puerto USB para el hackeo más sonado.

article-title

Alma francesa, IP iraní: los «patriotas» más sonados de la red X desaparecieron de repente...

Investigadores detectan una anomalía que no puede atribuirse al azar.

article-title

¿Tu Chrome se “murió” de repente y pide ayuda? Por qué no deberías “llamar a la ambulancia” desde la línea de comandos

El "soporte técnico" gratuito de los hackers de KongTuke puede costarte muy caro — a ti y a tus datos.

article-title

Nube con sorpresa: cómo proveedores chinos de servicios en la nube alojaron por error 18.000 servidores de hackers

El mapa de la red clandestina es mucho más amplio de lo que pensábamos.

article-title

Un 33% menos de visitas desde búsquedas en un año: por qué haces cada vez menos clics en las noticias (y la tendencia empeorará)

En 2026, los medios se verán presionados por la IA y la economía de los creadores.