SecurityLab.ru

Главные новости

article-title

Adiós, Kaspersky: Microsoft explica por qué Windows 11 ya no necesita antivirus de terceros

Microsoft publica un análisis detallado de las funciones de seguridad de Defender en Windows 11

article-title

FrostArmada infectó 18.000 dispositivos: comprueba tu dirección IP y duerme tranquilo

Analistas de Infrawatch recaban pruebas contra los hackers de APT28.

article-title

4 millones de euros tirados: el nuevo sistema de verificación de edad fue hackeado en dos minutos

Bruselas se enorgullece del resultado, mientras los expertos siguen detectando fallos en el software.

article-title

El efectivo ya no es la panacea. Dinero sospechoso podría quedar sin validez con un solo clic.

El sistema financiero mundial puso en marcha una revisión masiva de las billeteras sin conexión.

article-title

El criptodólar se sale de control: bancos centrales en pánico y preparando nuevas prohibiciones

Ahora las altas autoridades vigilarán de cerca cada pago.

article-title

Ocho nuevos sitios en cinco días: las fuerzas cibernéticas iraníes preparan una operación a gran escala para la primavera de 2026

Un ecosistema centralizado, controlado por Teherán, está detrás de los ciberataques a empresas israelíes.

article-title

Pascua frente al ordenador y 300 informes al año: un programador sueco mantiene Internet en funcionamiento.

Desarrolladores de código abierto afrontan un aumento récord de reportes de errores atribuidos a redes neuronales

article-title

Ingeniería social, soporte técnico y Vitalik Buterin: hackers se apoderaron del control de una pasarela hacia la internet descentralizada

Crónica del hackeo a eth.limo: cómo dejó al descubierto la vulnerabilidad de un sitio web supuestamente seguro

article-title

Los hackers ya no hacen falta: la IA Mythos, más inteligente que cualquier programador, ha puesto su mira en la banca

Reguladores financieros en Asia refuerzan medidas de seguridad ante la nueva IA "Mythos"

article-title

Apuestas, deudas y la correspondencia de dos genios: cómo una disputa por 100 dólares dio origen a la matemática moderna

¿Te estafaron? Pascal y Fermat saben cómo dirimir la disputa con ayuda de las matemáticas.

article-title

«Hackers» sin hackers: en Internet apareció un grupo que quizá no exista

Cuantos más datos, menos claridad — y más preocupantes las conclusiones.

article-title

Candidato falso con rostro ajeno: Kim Jong Un creó una red de dobles para infiltrarse en empresas de defensa

Ahora habrá que investigar incluso a quienes parecen candidatos intachables.

article-title

Ahora cualquiera puede hackear una empresa: el cibercrimen se ha convertido en un servicio por suscripción

Vect y TeamPCP demuestran que se puede robar datos sin virus sofisticados.

article-title

Demuestra el fallo y cobra: Mozilla fomenta la calidad entre los cazadores de bugs

Atrás quedó la época de descubrimientos sencillos y ganancias fáciles.

article-title

Tu vergüenza en Slack ya tiene precio: empresas venden conversaciones a desarrolladores de IA para saldar deudas

Empresas reciben hasta 100.000 dólares por ceder tareas de Jira y correos en Google Drive.

article-title

Las peripecias de un hacker kazajo en las redes de Corea del Sur: la codicia lo llevó a la cárce

Te contamos por qué el chantaje digital terminó con un fuerte golpe en la puerta.

article-title

Generosidad sin precedentes: Google regalará sus desarrollos a quien los quiera

Parece que el monopolio informativo ha llegado oficialmente a su fin.

article-title

Tarjetas, dinero y un matrimonio: pareja del Altái «se hizo una carrera» vendiendo cuentas ajenas

El precio de la temeraria aventura llegó mucho antes de lo esperado.

article-title

Malas noticias para propietarios de equipos con AMD: su hardware está filtrando secretos a cualquiera. Gracias, FP-DSS.

Nuevo método de ataque permite eludir las protecciones existentes del núcleo de Linux.

article-title

Desarrollan tecnología para robots que se desarman y pueden recomponerse — casi como en "Terminator 2"

Ahora los edificios se pueden desmontar como un juego de construcción.

article-title

Durante tres décadas la seguridad de qmail fue considerada un referente; un simple vistazo de una red neuronal bastó para desmontar esa creencia.

Una IA desarrolló por sí sola un método eficaz para atacar un servidor sin intervención humana.

article-title

Tres días de preparación y una hora para vaciar la caja: RHEA Finance fue despojada de 18 millones de dólares

RHEA Finance suspende su protocolo tras el robo de activos de usuarios.

article-title

Casi 300 millones de dólares en 10 minutos: un hacker desconocido vació las cuentas de uno de los mayores proyectos de criptomonedas

El equipo de Kelp DAO pausó el protocolo tras el robo de 116.000 tokens rsETH.

article-title

Servidor con amnesia: Tor Project convierte el olvido en su principal medida de seguridad

La nueva arquitectura de Tor protegerá los datos de los usuarios ante la captura física de un servidor.

article-title

Un archivo da control sobre 52 millones de proyectos: la popular librería protobuf.js entregó a los atacantes una vulnerabilidad de 9,4 puntos

Servicios alojados en Google Cloud y la plataforma móvil Firebase se vieron afectados