SecurityLab.ru

Главные новости

article-title

A China ya no se puede llevar el móvil personal: eurodiputados recurren a teléfonos básicos desechables

Eurodiputados viajan a China bajo la vigilancia de los servicios de contrainteligencia.

article-title

Hackers atacaron una agencia gubernamental en Asia y la convirtieron en una competencia de espionaje

Varios grupos de espionaje atacaron simultáneamente al mismo organismo estatal.

article-title

Cómo transformar un CRM corriente en un panel de control de servidores en un par de minutos: la historia de EspoCRM

Desarrolladores corrigen una vulnerabilidad crítica en el procesamiento de archivos

article-title

El "pantallazo azul" se volvió tres veces más común: balance del funcionamiento de Windows en 2025

Por qué las empresas optan cada vez más por las computadoras de Apple

article-title

Selfies, puros y coches clásicos: hackers filtran los archivos personales del director del FBI

Ofrecieron una recompensa récord por la captura de los responsables.

article-title

¿Tu televisor va más lento? Podría estar participando en el mayor ciberataque del año

Hackers controlan millones de dispositivos porque sus dueños no se molestaron en cambiar la contraseña "1234".

article-title

88.000 líneas de código en una semana: un programador reemplazó a tres equipos de hackers con ayuda de redes neuronales

Ciberdelincuentes hallan método para burlar la protección de redes neuronales mediante archivos de configuración

article-title

Hackers contra hackers: se hicieron públicos los datos de 340.000 usuarios de BreachForums

Viejas rencillas y sed de venganza convirtieron a una plataforma antes respetada en un campo de batalla.

article-title

No es un controlador AMD: es un rootkit que aprendió a mentirle al kernel, engañar a 'ss' y mantenerse oculto en cualquier Linux

VoidLink se reinventa con cada actualización: cuatro generaciones en apenas unos años

article-title

Deepfakes, marcas falsas y estafas a jubilados: el rastreador legal Keitaro se convirtió en la herramienta clave de los estafadores

Investigadores encuentran el núcleo de una red criminal global dentro de un software completamente legal.

article-title

50 ataques, 20 grupos y cientos de hackers en una sola operación: Israel anuncia que la ciberguerra contra Irán no cesará ni un solo día.

Cese del fuego, pero los ciberataques se duplican: una guerra que no termina.

article-title

Los cuatro jinetes del ciberapocalipsis: exdirectores de la NSA salen a escena para atemorizar a Washington

¿Cómo es posible que la ciberdefensa de EE. UU. dependa solo de la palabra de honor?

article-title

Se colaron por la "ventanita": cómo los cortafuegos vulnerables de Fortinet pusieron en jaque a la logística de toda Europa

Un simple hilo llevó a especialistas a desentrañar una trama de decenas de hackeos encubiertos

article-title

Programadores prescindibles, hackers frotándose las manos: el "vibe-coding" conquista el planeta a pasos de gigante

Escatimar en expertos se convierte en un billete de ida peligroso

article-title

Sin hacer ruido: hackers chinos pasan meses en redes de telecomunicaciones ajenas sin atacar a nadie. ¿Con qué objetivo?

Contamos cómo funciona la agrupación más sigilosa de los últimos años.

article-title

Cámara, motor, cárcel: en la India desmantelan una red de espionaje que operaba bajo la nariz de la policía

Un esquema discreto se vino abajo justo cuando ya parecía invulnerable.

article-title

Flota fantasma: cómo cientos de miles de “falsificaciones” de Hong Kong ayudaron a los piratas informáticos a cegar sistemas de seguridad

Analistas detectan un patrón alarmante en el funcionamiento de nodos remotos

article-title

¿Para qué filtrar datos si puedes comerciar con ellos para siempre? La receta del éxito de Leak Bazaar

En lugar de amenazas grandilocuentes, los hackers optaron por ganar discretamente con bases de datos depuradas y empaquetadas.

article-title

Regreso al siglo pasado: el puerto de Vigo recurrió al papel tras un ciberataque

Ahora el destino de las mercancías depende de la habilidad del personal para rellenar formularios a mano.

article-title

Abrí el sitio y decía "los armenios escriben virus". Extraditan al autor de RedLine a Estados Unidos

El FBI reveló detalles de la investigación contra RedLine tras la comparecencia en tribunal del creador del malware.

article-title

¿Te etiquetaron en un hilo? Resulta que ahora eso puede ocultar un intento de hackeo

GitHub registra un ataque que usó falsas advertencias de seguridad

article-title

9,8 de 10: descubren en Telegram una vulnerabilidad zero-day que permite tomar el control de cuentas sin que el propietario lo sepa

Los chats privados de los usuarios siguen expuestos a una vulnerabilidad crítica.

article-title

Microsoft no reaccionó a tiempo; los hackers sí: una vulnerabilidad zero-day en Office permitió infiltrarse en la infraestructura europea

Por qué a los ciberdelincuentes les interesan los datos (o los mapas) de lluvia y viento

article-title

Tails 7.6: se prescinde de KeePassXC e incorpora soporte para hardware moderno

La nueva versión de Tails ahora busca automáticamente puentes para conectarse a la red Tor.

article-title

Tres años para salvar Internet: Google sitúa el posible “hackeo” cuántico en 2029.

Entrenan a Android 17 para combatir amenazas que aún no existen