SecurityLab.ru

Главные новости

article-title

Mal karma para este Mario: ciberdelincuentes convierten al héroe de la infancia en una pesadilla para los usuarios

El extorsionador "Mario" de RansomHouse no salta por tuberías: cifra sus archivos.

article-title

Prince of Persia: choque con el destino (y hasta tu Excel). Los hackers más veteranos de Irán resurgen del olvido digita

El grupo cambia radicalmente sus tácticas y renueva su arsenal hasta volverlo irreconocible.

article-title

«¡Felicidades, está invitado a una boda!»: nueva estafa deja a los residentes de Uzbekistán con las cuentas vacías

Archivos aparentemente inocuos esconden código que pasa desapercibido incluso para usuarios precavidos.

article-title

¿Recuerdas a HTC? No solo sigue en activo, sino que está a punto de sacudir la industria de las gafas inteligentes.

¿Podrá la empresa recuperar su antiguo esplendor? Analizamos en qué aspectos su nuevo producto supera a la competencia.

article-title

¿Multaron a Apple por la protección de datos personales? Analizamos la decisión del regulador italiano

A veces la lucha por la privacidad no es más que una excusa para eliminar competidores indeseados.

article-title

Los hackers se han vuelto perezosos: ahora te piden que les abras tu cuenta — y tú accedes

Ciberdelincuentes secuestran cuentas de Microsoft 365 desde una página legítima de Microsoft: basta con introducir un código de un solo uso.

article-title

De futbolistas a contadores: hackers «cambiaron» la profesión de deportistas argentinos tras un ciberataque

El club argentino con más títulos aparece entre las víctimas de Qilin tras difundirse documentos a través de un enlace .onion

article-title

300 terabytes de música en torrents: Anna’s Archive crea un clon clandestino de Spotify

Anna’s Archive anuncia el lanzamiento de un archivo con decenas de millones de canciones.

article-title

Luna, Marte y reactores nucleares: Trump firma un decreto para el control total de Estados Unidos en el espacio

La Casa Blanca presentó un nuevo plan que convierte el espacio, hasta ahora un ámbito científico, en un escenario de economía, defensa y competencia global.

article-title

La rebelión de las máquinas queda cancelada: les cortaron la luz. Cómo los robotaxis de Waymo se quedaron parados en los cruces de San Francisco.

Al parecer, los desarrolladores no previeron la posibilidad de que desaparecieran los puntos de referencia habituales.

article-title

Office 365 "pirata" por 365 dólares: el servicio de phishing RaccoonO365 afectó a usuarios en 94 países

RaccoonO365, responsable de ataques a correos corporativos, provocó un arresto en Nigeria.

article-title

TikTok pillado espiando a usuarios: accedió a Grindr, al carrito de la compra y a su vida íntima

Activistas austríacos exigen multas millonarias por vulneraciones de la privacidad

article-title

Corea del Norte detrás del 75% de los hackeos de criptomonedas en el mundo; bate récord mundial en el robo de activos ajenos

Acuden a entrevistas para dejar a la empresa con las cuentas vacías.

article-title

Código en GitHub que los hackers querrían eliminar: Agentic Threat Hunting Framework ya está en la red

En la caza de amenazas surge ATHF, una «capa de memoria» que convierte notas y consultas dispersas en un archivo vivo, comprensible tanto para personas como para la IA.

article-title

Contraseña en una app de mensajería: hasta 10 años de prisión. En Francia buscan a los responsables del hackeo del Ministerio del Interior

Tras un ataque al correo interno del Ministerio del Interior francés, las autoridades admiten la filtración de datos y buscan determinar su alcance real.

article-title

¿Hiciste clic en «rastrear paquete»? Mala idea: Google revela cómo el «Gato Mágico» chino vacía tarjetas en segundos

Empresa denuncia el robo de casi 900.000 números de tarjetas y decenas de miles de víctimas en EE. UU. — y contraataca.

article-title

Entro en Telegram — y allí están los iraníes: hackearon y «desenmascararon» al ex primer ministro de Israel.

En la red ya se filtró un cóctel explosivo de chats reales y fotomontajes burdos.

article-title

Mil smartphones y algo de IA: así logran alcance los arquitectos del "Internet muerto"

El hacker "Kira" destapa un almacén donde Doublespeed produce contenido "viral".

article-title

Tu PC te miente: el BIOS muestra "protegido", pero en realidad cualquiera puede entrar

Las promesas rimbombantes de las marcas no resistieron la prueba

article-title

El primer resultado en Google es una trampa: 20 programas populares del top de búsqueda resultaron ser virus

Buscas el nombre de un programa, haces clic en el primer enlace y acabas introduciendo malware en tu empresa: así funciona la nueva oleada de fraudes SEO.

article-title

¿Insertaste una memoria USB? Acabas de entregar el control del buque a servicios de inteligencia extranjeros.

Tras hallar un troyano en un ferry de pasajeros, Francia investiga si una potencia extranjera estuvo detrás del ataque — y por qué pudo requerir la complicidad de alguien a bordo.

article-title

¿Por qué el escáner de vulnerabilidades de repente 'mejoró'? La clave está en CVSS v4

CVE: disminuye la proporción de vulnerabilidades críticas pese al aumento del número total de vulnerabilidades.

article-title

Desactivaron el antivirus por una versión pirateada y entregaron sus contraseñas — los amantes de lo gratis, en la mira de un nuevo fraude sigiloso.

Expertos revelan cómo vídeos comunes de YouTube se convierten en puerta de entrada para el robo de contraseñas y datos mediante un malware sofisticado.

article-title

Donaciones millonarias, subvenciones estatales y VPN para Android: Tor Project revela quién financia el anonimato en internet

Tor desglosó detalladamente qué agencias gubernamentales de EE. UU. financiaron sus proyectos — y qué tareas concretas pagaron.

article-title

Piso compartido en Pyongyang: por qué los hackers norcoreanos comparten servidores y contraseñas

Se desdibujan los límites entre Lazarus y Kimsuky, supuestamente "independientes".

article-title

Hojas de Excel, tickets y pura rutina: así funciona en realidad la «contabilidad de la invasión» de los hackers iraníes

Los ataques mediáticos resultaron ser consecuencia de rutinarios planes trimestrales y contratos públicos.