SecurityLab.ru

Главные новости

article-title

Los hackers superan al soporte técnico: ahora necesitan menos de 24 horas para tomar el control total de una red

Basta un minuto de retraso para provocar consecuencias irreparables.

article-title

No solo gatitos y noticias: a qué se dedican 24.000 hombres en grupos cerrados de Telegra

Investigadores analizaron casi tres millones de mensajes en grupos dedicados al acoso en línea.

article-title

La IA china GLM-5.1 destroza a GPT: puede programar ocho horas seguidas sin perder rendimiento

Un modelo de IA montó un escritorio Linux desde cero en una noche; otros suelen rendirse tras una hora.

article-title

Mientras dormías, casi te hackean el servidor. Por suerte ya publicaron parches para Nginx

Investigamos qué lagunas del sistema seguían abiertas hasta el momento.

article-title

Se acabó la era del software barato. ¿Por qué ahora los programas cuestan lo mismo que el ala de un Boeing?

Hasta las herramientas cotidianas se están convirtiendo en un lujo inaccesible.

article-title

Claude se lució, pero la gente lo pasó por alto: una red neuronal halló en el código de Apache un “regalo” para hackers que llevaba diez años allí.

Nuevo fallo en el código permite ejecutar comandos de forma remota en servidores sin introducir contraseña.

article-title

Los hackers pronto tendrán el arma perfecta. Apple y Google han desplegado IA para analizar su propio código y salvar Internet.

Proyecto Glasswing: desarrolladores refuerzan con urgencia los servidores antes de que las IA bélicas conquisten el mundo.

article-title

Configuras un proxy y el dinero termina en manos de hackers: así funciona un nuevo virus que engañó a la Búsqueda de Google

Proyecto malicioso en GitHub pone en riesgo los fondos de los usuarios

article-title

¿Quién fue realmente el creador de Bitcoin? Revelan la identidad del legendario Satoshi Nakamoto

Identifican al «sospechoso» por sus errores ortográficos y su estilo de redacción.

article-title

«Bajo su propio riesgo»: Microsoft admite que no se puede confiar en Copilo

Compran un portátil de 2.000 dólares para jugar con una IA.

article-title

Se acabó el mito de la invulnerabilidad de macOS: cómo hackean a Apple en 2026

Revelan los principales virus que están atacando a los usuarios de Mac en este momento.

article-title

Trump y «amigos» de Camboya: la familia presidencial eligió a los socios menos adecuados para el negocio de criptomonedas

Cómo reunir en un mismo proyecto a expresidentes y personas sancionadas

article-title

Récord absoluto: Roskomnadzor envió a Google cientos de requerimientos en solo un mes

Parece que se acabó para siempre la era de pactos entre la agencia y la corporación.

article-title

Un error de hace 16 años que nadie vio: la IA leyó el código y lo entendió todo, algo que los humanos no consiguieron.

Una nueva IA vulnera Linux mejor que los expertos en seguridad, por eso la han ocultado.

article-title

Un hacker que operaba desde Starlink y 15.000 víctimas potenciales: expertos en TI advierten sobre una oleada de ataques a Flowise

Qué riesgos plantea la nueva vulnerabilidad en la plataforma de desarrollo de IA

article-title

Mientras dormías, reconvirtieron Internet para las máquinas: ahora hay control digital por reconocimiento facial.

Cloudflare y GoDaddy desarrollarán un sistema de verificación obligatoria para bots de IA

article-title

La inteligencia es artificial, las pérdidas son reales: por qué las empresas siguen despilfarrando dinero en redes neuronales

Expectativas desmesuradas arruinan incluso las ideas más sólidas.

article-title

50% menos carga en la CPU y protección ante fallos: Linux renovará su sistema de almacenamiento por primera vez en 15 años

Por qué la actualización a Linux 7.x complicará el trabajo de los administradores de sistemas

article-title

La maniobra compleja de los hackers fracasó: la policía reveló quién estaba detrás de REvi

Ahora los autores de crímenes a gran escala tendrán que mirar constantemente a su alrededor.

article-title

¿Creaste un chatbot a la ligera? Comprueba que tu asistente no se haya convertido en una puerta de entrada para los ciberdelincuentes.

Vulnerabilidad crítica en Flowise permite tomar el control total del sistema

article-title

Conozca a su reemplazo: GEN-1, el robot que pliega cientos de camisetas sin fallos y no se cansa ni un instante

Un robot arma una caja en 12 segundos; una persona tarda 34 segundos. Bienvenidos al futuro.

article-title

Nunca antes fue tan fácil hackear sitios: un plugin popular dejó sin protección a miles de páginas web

Una herramienta de trabajo habitual se convirtió de pronto en la aliada de los hackers.

article-title

La Luna queda atrás: Artemis II regresa a la Tierra con observaciones de meteoritos y nuevos nombres para cráteres

Reunieron datos invaluables y batieron un récord; ahora la Tierra espera el regreso de sus héroes.

article-title

Un '1' por una 'l' y dos años en silencio: malware chino logró eludir a los antivirus

Descubren malware en Linux que roba credenciales de los servicios en la nube de Amazon y Google