SecurityLab.ru

Главные новости

article-title

TikTok pillado espiando a usuarios: accedió a Grindr, al carrito de la compra y a su vida íntima

Activistas austríacos exigen multas millonarias por vulneraciones de la privacidad

article-title

Corea del Norte detrás del 75% de los hackeos de criptomonedas en el mundo; bate récord mundial en el robo de activos ajenos

Acuden a entrevistas para dejar a la empresa con las cuentas vacías.

article-title

Código en GitHub que los hackers querrían eliminar: Agentic Threat Hunting Framework ya está en la red

En la caza de amenazas surge ATHF, una «capa de memoria» que convierte notas y consultas dispersas en un archivo vivo, comprensible tanto para personas como para la IA.

article-title

Contraseña en una app de mensajería: hasta 10 años de prisión. En Francia buscan a los responsables del hackeo al Ministerio del Interior.

Tras un ataque al correo interno del Ministerio del Interior francés, las autoridades admiten la filtración de datos y buscan determinar su alcance real.

article-title

¿Hiciste clic en «rastrear paquete»? Mala idea: Google revela cómo el «Gato Mágico» chino vacía tarjetas en segundos

Empresa denuncia el robo de casi 900.000 números de tarjetas y decenas de miles de víctimas en EE. UU. — y contraataca.

article-title

Entro en Telegram — y allí están los iraníes: hackearon y «desenmascararon» al ex primer ministro de Israel.

En la red ya se filtró un cóctel explosivo de chats reales y fotomontajes burdos.

article-title

Mil smartphones y algo de IA: así logran alcance los arquitectos del "Internet muerto"

El hacker "Kira" destapa un almacén donde Doublespeed produce contenido "viral".

article-title

Tu PC te miente: el BIOS muestra "protegido", pero en realidad cualquiera puede entrar

Las promesas rimbombantes de las marcas no resistieron la prueba

article-title

El primer resultado en Google es una trampa: 20 programas populares del top de búsqueda resultaron ser virus

Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO.

article-title

¿Insertaste una memoria USB? Acabas de entregar el control del buque a servicios de inteligencia extranjeros.

Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo.

article-title

¿Por qué el escáner de vulnerabilidades de repente 'mejoró'? La clave está en CVSS v4

CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades.

article-title

Desactivaron el antivirus por una versión pirateada y entregaron sus contraseñas — los amantes de lo gratis, en la mira de un nuevo fraude sigiloso.

Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado.

article-title

Donaciones millonarias, subvenciones estatales y VPN para Android: Tor Project revela quién financia el anonimato en internet

Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron.

article-title

Piso compartido en Pyongyang: por qué los hackers norcoreanos comparten servidores y contraseñas

Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".

article-title

Hojas de Excel, tickets y pura rutina: así funciona en realidad la «contabilidad de la invasión» de los hackers iraníes

Los ataques mediáticos resultaron ser consecuencia de rutinarios planes trimestrales y contratos públicos.

article-title

Seguridad ilusoria en Illusory Systems: cómo la empresa logró pasar por alto el robo de 186 millones de dólares

La FTC advierte a Nomad: mentir sobre ciberseguridad en EE. UU. sale muy caro

article-title

¿Quién está en riesgo? El Tesoro de EE. UU. identifica tres sectores que los hackers atacan con más frecuencia

El Tesoro de EE. UU. observa que los pagos a extorsionistas cayeron un tercio, pero los ataques apenas disminuyeron.

article-title

¿Rust es realmente seguro? Hallan la primera vulnerabilidad en el nuevo código del núcleo de Linux

Detectan un fallo en la versión en Rust de Android Binder que corrompe punteros de listas y provoca un bloqueo

article-title

2 Tb/s por el aire: Japón acerca el internet satelital con enlaces láser

Enlace láser de 7,4 km a través del aire urbano turbulento alcanzó 2 Tb/s — récord mundial para miniterminales.

article-title

Usar contraseñas o firmar documentos en un café ya es peligroso, dicen científicos tras hallar nueva técnica de filtrado de datos

Investigadores demuestran un ataque que, mediante emisiones electromagnéticas, reconstruye la escritura manuscrita en teléfonos móviles.

article-title

Control total y sin parches: Cisco confirma la explotación de una vulnerabilidad de día cero en productos populares

Una campaña para instalar puertas traseras permanentes está en marcha al menos desde finales de noviembre de 2025.

article-title

Chatbot impuesto arrasa con la comunidad de jugadores en Discord

En qué acabó la obsesión de un alto ejecutivo de Anthropic por la superioridad de la IA

article-title

30 segundos que te salvarán de los estafadores: Android estrena una nueva función de protección en las llamadas

Android comienza a reforzar la protección contra estafas que obligan a compartir la pantalla durante una llamada y acceder a apps bancarias

article-title

20 años de prisión por dar "soporte técnico" a extorsionadores: creador de E‑Note irá a juicio en Michigan

Años de experiencia en la darknet no bastaron para que el delincuente se ocultara de los agentes del FBI.

article-title

Tus nuevos dispositivos son peligrosos nada más encenderlos — literalmente.

Un estudio revela que Samsung, LG y Kindle ofrecen dispositivos con navegadores desactualizados desde hace tres años.