SecurityLab.ru

Главные новости

article-title

Repunte de robos en abril: lo sustraído en criptomonedas supera todo sentido común

Desarrolladores buscan desesperadamente formas de salvar los fondos restantes de los usuarios.

article-title

La amistad con los talibanes les salió cara: hackers explican a medios indios por qué no conviene coquetear con Kabu

El gigante mediático deberá justificarse durante mucho tiempo ante sus lectores.

article-title

Más rápido que atarse los cordones: un agente de IA acabó con una startup en nueve segundos

Te explicamos cómo la fe excesiva en las redes neuronales convirtió el sueño en la nube en cenizas digitales

article-title

11 kilobytes, tres empresas y un alias: cómo un archivo modesto se convirtió en la puerta de entrada a todo un supermercado del crimen

Una revisión rutinaria destapa un esquema que claramente intentaban ocultar.

article-title

El virus Urelas tiene gustos muy limitados: solo le interesa el póquer y las capturas de pantalla ajenas.

¿Para qué hackear un banco si basta con espiar las cartas del rival?

article-title

Zero-Click en Windows: descubren nuevo esquema para robar datos mediante el Explorador de archivos

Incluso tras las actualizaciones, las contraseñas siguen siendo vulnerables.

article-title

Se corta la señal — prepárate para problemas: así las operadoras ayudan a la policía a pinchar los teléfonos de los ciudadanos

Italianos desarrollan método para espiar a personas sin costosos ataques informáticos

article-title

Si tienes dispositivos Samsung o D‑Link, malas noticias: oficialmente son presa fáci

Registran ataques masivos contra equipos obsoletos de D-Link que aprovechan una vulnerabilidad recién descubierta.

article-title

Las matemáticas pudieron mentir desde 2005: consecuencias del virus fast16 que golpeó a la ciencia

Cuando 2+2=5: no es una broma, es una operación de sabotaje.

article-title

¿Para qué contratar hackers si existe Claude? La IA dejó en ridículo a Ladybird, el navegador creado desde cero

Un modelo revela lo rápido que se reduce la protección sin una sandbox.

article-title

Incluso los hackers son perezosos: los desarrolladores de GoGra copiaron código ajeno con sus errores. ¿Qué consecuencias tuvo?

Cómo una casualidad permitió destapar una red de espionaje que llevaba años operando.

article-title

Opera ya no es la misma: cómo los hackers esconden sus herramientas tras los iconos de programas populares

Analizamos la anatomía de la amenaza que podría instalarse en tu equipo.

article-title

Considerados prescindibles: empleados de Meta obligados a entrenar a sus sucesores digitales

Cada clic del ratón ahora perjudica a los especialistas destinados a desaparecer.

article-title

El idioma ruso, Shrek y los libros de texto ahora son «amenazas»: Anthropic endurece tanto sus filtros que la IA se niega a funcionar

Opus 4.7 ahora bloquea libros de texto, archivos PDF sobre juguetes y el idioma ruso

article-title

admin123, la décima contraseña más usada del mundo: una empresa la empleó en producción. Adivinen qué pasó.

La inversión en seguridad no basta frente a la negligencia.

article-title

«Rust es seguro», decían. En las nuevas utilidades de Ubuntu hallaron un centenar de fallos.

Explicamos por qué el cambio masivo a otro idioma no salió como se esperaba.

article-title

¿Se acabó el darknet? Los estafadores “serios” se han pasado a bots en Telegra

Parece que hasta el cibercrimen necesita una interfaz amigable.

article-title

Merz tuvo suerte, Klöckner no: los políticos alemanes aprenden a no abrir enlaces sospechosos en aplicaciones de mensajería

El precio de la imprudencia: acceso a los secretos mejor guardados del país.

article-title

Australia tendrá que esperar: hackers lograron «anular» el pago de la deuda pública de Sri Lanka

Rastros digitales se extienden mucho más allá de la isla.

article-title

¿Cómo convertir viejos smartphones en un negocio clandestino? ProxySmart hace que montar granjas de SIM sea más fácil que hacer la compra

Infrawatch descubre un mercado donde las redes móviles se convierten en mercancía para quienes buscan ocultar sus huellas.

article-title

¿Creías que ahorrarías en plantilla con redes neuronales? Ahora lo pagarás caro cuando las hackeen.

Corredores de seguros detectan nuevas restricciones en pólizas vigentes de ciberseguro.

article-title

Bancos, sanidad y automoción: 'hackers éticos' descubren cómo robar el código fuente de miles de empresas

Una sola mala configuración convirtió las cajas fuertes digitales en un coladero.

article-title

Descargaste un vídeo y entregaste tus datos: las extensiones "útiles" del navegador resultaron estar comprometidas

Explicamos la trampa digital en la que ya han caído cientos de miles de usuarios.

article-title

Ciberatacantes accedieron a LMDeploy en solo 12 horas tras publicarse el CVE

Delincuentes leen informe recién publicado y enseguida atacan a un servicio popular

article-title

Sin comunicaciones ni protección: Irán comprobó en carne propia lo que supone apagar a distancia a todo un país

Expertos iraníes buscan puertas traseras en routers occidentales.