SecurityLab.ru

Главные новости

article-title

Actualicen o desactiven: la CISA está cansada de advertir a los desarrolladores sobre una vulnerabilidad crítica en Langflow

El parche se lanzó a tiempo, pero para muchos llegó demasiado tarde.

article-title

«Sus informes van directos a la papelera»: desarrollador furioso critica públicamente a Apple

Ocultaron durante mucho tiempo una verdad incómoda; cuando la paciencia se agotó, se limitaron a una respuesta escueta.

article-title

«IA, no entres; IA, vete»: editores de Wikipedia se rebelan contra los algoritmos de redes neuronales

Moderadores, cansados de luchar contra un enemigo invisible

article-title

Más rápido de lo que te tomas un café: la nueva velocidad a la que se cede el control de la red preocupa incluso a los expertos.

A los propietarios de los sistemas solo les queda ver cómo otros marcan el rumbo.

article-title

Hackers, cuidado: la «Corporación del Bien» les quitará sus «juguetes» favoritos.

Google presenta un plan que dejará a los ciberdelincuentes sin sus herramientas habituales.

article-title

Instalas una herramienta útil y te roba los documentos: así es un día cualquiera para un usuario de redes neuronales en 2026

Resulta que las extensiones del navegador espían con más eficacia que cualquier agente humano.

article-title

El espacio es nuestro, pero con suscripción de pago. La verdad sobre Oriente Medio ahora la venden las corporaciones.

Empresas satelitales privadas restringieron el acceso de los medios a datos en beneficio del Pentágono

article-title

Descargó una actualización — borró el servidor: breve resumen de la situación de los usuarios de np

Cómo el código malicioso se infiltra en los sistemas y por qué casi no puede ser detenido

article-title

Caos en las elecciones y pérdida de confianza: la inteligencia artificial y la desinformación masiva han cambiado la política para siempre

Si tu hogar inteligente empieza a discutir de política contigo, recuerda: durante todo un año las redes neuronales fueron alimentadas con mentiras.

article-title

Router antiguo y contraseña olvidada = botnet permanente: tu dispositivo del hogar, objetivo perfecto para los hackers

Más de la mitad de los objetivos hackeados eran dispositivos obsoletos.

article-title

Ciberataques, el espacio y la rebelión de las máquinas: EE. UU. se prepara para enfrentar las amenazas tecnológicas del futuro

Quiénes figuran en la lista de los principales enemigos de la nueva unidad del Departamento de Estado

article-title

Tarjetas, dinero y dos llamadas: la tecnología de videollamadas ahora facilita robos a tiendas en línea

Hackers encuentran una brecha de seguridad que nadie se había ocupado de cerrar.

article-title

35 etiquetas infectadas en cuatro horas: un ataque a la GitHub Action de Checkmarx afectó a decenas de proyectos en todo el mundo

Herramienta diseñada para proteger la infraestructura se convirtió inesperadamente en un punto de entrada.

article-title

Enhorabuena, ha comprado aire: cómo la «optimización generativa» lleva a la IA a anunciar lo que no existe

Hasta el asistente digital "inteligente" corre el riesgo de convertirse en un simple captador de clientes.

article-title

Se acabó la mascarada en redes sociales: especialistas desvelan una vasta red de agentes de influencia

Activistas de Texas y nacionalistas escoceses resultaron ser hackers iraníes haciéndose pasar por ellos.

article-title

¿Espías o ladrones? Silver Fox aún no sabe para qué quiere tus datos

Tácticas de estos hackers dejan a los investigadores en un callejón sin salida

article-title

Un antivirus que en realidad es un virus: hackers idean una forma ingeniosa de burlar Windows.

Al parecer, el ciberespacio iraní acaba de recibir refuerzos.

article-title

«Ustedes nos vienen bien, solo queda ejecutar este archivo». Cómo los desarrolladores acaban descargando virus en lugar de trabajar

El grupo NICKEL ALLEY roba criptomonedas mediante pruebas técnicas falsas.

article-title

China, EE. UU. y medio millón de vulnerabilidades: los servidores antiguos de Microsoft se han convertido en presa fáci

¿Qué riesgo corre la red global si se dejan de aplicar las actualizaciones de seguridad?

article-title

No se perdió ni un céntimo, pero el sistema falló. Lo esencial sobre la actividad sospechosa en la red USR

Los creadores del activo abren una investigación tras detectarse tokens no autorizados.

article-title

No instales ChatGPT sin antes leer esto: tus datos están en riesgo.

Los delincuentes aprovecharon una brecha en la atención habitual de la gente.

article-title

Una tetera inteligente pone en jaque a tu banco: las botnets prácticamente han tomado Interne

Las contraseñas ya no importan: ahora a los ciberatacantes solo les interesa el volumen de tráfico.