SecurityLab.ru

Главные новости

article-title

Catástrofe silenciosa en el mercado tecnológico: VMware pierde clientes más rápido de lo que gana nuevos

Durante 25 años ni las crisis ni los competidores pudieron con la leyenda; a Broadcom le bastaron tres años para acabar con todo.

article-title

Entró al chat y lo perdió todo: Claude ahora entrega los secretos de su dueño a los hackers con solo pedirlos

Fallo de seguridad en Claude.ai permitió a hackers acceder a archivos personales y al historial de conversaciones

article-title

Buscaban vídeos de Gadafi y acabaron con hackers en la junta directiva: organismos estatales libios pagaron por su curiosidad

Cómo la inestabilidad en Libia alterará los precios mundiales del combustible

article-title

Sin virus, solo trabajo: los servicios de inteligencia iraníes convirtieron el tráfico de internet común en una herramienta de espionaje

El grupo iraní MuddyWater ejecutó el “robo perfecto” en redes de EE. UU.

article-title

Su servidor "habla" en turco y envía emojis: primeras señales de que ya han robado todos los datos

Qué sucede cuando Larva-26002 detecta un servidor MS‑SQL con contraseña débi

article-title

ChatGPT creó una carpeta con material comprometedor sobre ti: tus secretos seguirán guardados en la memoria aunque borres el chat por completo.

Antes lo calificaban de espionaje; ahora lo presentan como una «actualización útil».

article-title

¿Un amigo te envió un enlace extraño por Telegram? Lamentablemente, ya no es tu amigo.

Los servicios de inteligencia iraníes ya pueden interceptar mensajes privados y escuchar llamadas.

article-title

Tu iPhone deja de ser una fortaleza: ahora hasta un hacker novato puede vulnerarlo con una IA

Cómo los nuevos programas espía eluden la seguridad del iPhone

article-title

Cientos de miles de transacciones y ni un solo archivo real: cómo un estafador chino dejó a pedófilos sin dinero ni anonimato

Un ciudadano chino estafó durante cinco años a compradores de materiales prohibidos en la red oscura.

article-title

Tres millones de cámaras IP y routers en todo el mundo: cómo los servicios de inteligencia desmantelaron una gigantesca red de botnets

Los propietarios de tecnología ignoraban la vida oculta de sus dispositivos

article-title

Hasta Safari sucumbió: cómo un nuevo virus desvalijó al navegador que creíamos seguro

La plataforma MioLab dejó en papel mojado la seguridad alabada de macOS.

article-title

Era tuya — ahora es nuestra: cómo una breve línea de código convierte una estación de trabajo en un zombi obediente

Incluso los antivirus más vigilantes pasan por alto esta amenaza. ¿Por qué?

article-title

Hackers fuera de juego: en Suiza lanzan una red que no puede ser vulnerada por métodos tradicionales

Un sistema revoluciona la infraestructura del sector financiero del país

article-title

Ni poder llamar a mamá ni leer las noticias: por qué han «encerrado» a los iraníes en un aislamiento digita

Te contamos cuánto cuesta ahora una llamada de un minuto en Teherán.

article-title

El mal hábito de hacer clic en «No soy un robot»: por qué en 2026 ya no puedes fiarte ni del captcha estándar

Europol no logró paralizar definitivamente a Tycoon2FA, la mayor plataforma de phishing.

article-title

Microsoft por fin escuchó a los usuarios: Windows 11 dejará de ser tan molesto (o eso parece)

La nueva actualización de Windows 11 hará el sistema más rápido y la interfaz más fácil de usar.

article-title

Teléfonos para quienes no quieren compartir sus datos: GrapheneOS promete proteger el anonimato incluso ante la amenaza de prohibición

¿Por qué la Fundación GrapheneOS está dispuesta a retirarse de los mercados de los principales países?

article-title

Tu iPhone puede hacer más de lo que crees: incluso permitir que se ejecute código ajeno por un fallo de memoria

Detectan cinco nuevos puntos débiles en la seguridad de Apple y de servidores populares

article-title

¿Tu televisor está "dormido" y no responde? Podría haber sido secuestrado por un nuevo virus

Compraron un dispositivo barato y descubrieron que tenía un hacker incorporado

article-title

Largas colas en los terminales y pantallas en blanco: así está Los Ángeles tras un ciberataque

Las autoridades buscan a los vándalos, mientras la gente busca máquinas expendedoras de billetes que funcionen.

article-title

Servicios públicos desconectados y estado de emergencia: un programa dejó a una ciudad de EE. UU. en desintoxicación digita

En Foster City casi todos los servicios municipales dejaron de funcionar

article-title

Ataques contra los HIMARS y pruebas de armamento: qué revela la filtración de tecnologías secretas chinas

Quiénes y cómo lograron extraer 10 petabytes de datos sin que Pekín se diera cuenta

article-title

El escáner de vulnerabilidades que se convirtió en la mayor vulnerabilidad: la irónica historia del hackeo a Trivy.

Hackers logran extraer secretos directamente de la memoria RAM de servidores

article-title

Un modelo de IA generó código y olvidó ocultar la contraseña; GitHub se convirtió en un coladero.

Las llaves de todas las cerraduras están a la vista.

article-title

Quisieron "repartir" headshots en Counter-Strike y acabaron regalando todas sus contraseñas.

Así «castigan» los hackers a los jugadores tramposos