SecurityLab.ru

Главные новости

article-title

Bots de Telegram ahora engañan para obtener códigos 2FA: Payroll Pirates vuelven y demuestran que el "phishing" perfecto ya está aquí

El error de uno de los cuatro administradores destapó la trama de robo cibernético más difícil de detectar.

article-title

Adiós, espías: ahora una IA de espionaje vigila el mundo y reporta directamente al máximo dirigente

Corea del Norte concluye que más vale un satélite "malo" que un general "ciego".

article-title

Adiós a las contraseñas: Windows amplía la compatibilidad con gestores de passkeys de terceros

Tu huella dactilar y tu rostro ahora determinan quién puede usar tus credenciales en Windows 11.

article-title

Un solo ataque dejó en silencio a la emisora: hackers «anularon» su emisión

La estación mostró cómo luce la destrucción total del equipo.

article-title

Sonrisa desde el otro lado del mundo: cajeros remotos, la nueva realidad de la restauración

Mientras los filipinos trabajan por apenas $3 la hora, los locales se quedan sin empleo.

article-title

7 ediciones, 3 entornos de escritorio y 2 modos de arranque: MX Linux 25 Infinity ofrece opciones que otras distribuciones han dejado de lado

Desarrolladores recuperan el control allí donde la industria lo había dado por innecesario.

article-title

¿TikTok en el editor de código? El IDE "The Brainrot" pone patas arriba el desarrollo de software

Creadores: no es una broma, sino un intento por repensar la concentración y la productividad

article-title

Urgente: borra Atlas — el nuevo navegador de los creadores de ChatGPT, una catástrofe para la privacidad

Expertos advierten: cada acción de los usuarios en internet puede estar siendo vigilada

article-title

Lo daban por vencido. DanaBot regresa tras medio año de inactividad.

¿Por qué la operación especial internacional no logró los resultados esperados?

article-title

«¡Ni siquiera es un virus!»: el nuevo ataque a npm se reveló más insidioso de lo que se pensaba

¿Por qué alguien se pasó dos años subiendo bolsas de basura a una plataforma?

article-title

Google permitirá a usuarios avanzados instalar aplicaciones no firmadas — bajo su propio riesgo

La compañía flexibiliza las reglas de seguridad para usuarios avanzados de Android.

article-title

Un solo ciberataque restó al PIB: las pérdidas tras el ataque a Jaguar Land Rover, principal causa de la desaceleración de la economía británica

La paralización de Jaguar Land Rover desencadenó una reacción en cadena en sectores relacionados.

article-title

Amazon detecta un ataque APT con dos 0-day contra Cisco y Citrix que pone en riesgo la seguridad empresaria

Los ataques contra la infraestructura de autenticación se están volviendo cada vez más sigilosos y coordinados.

article-title

H&M y Adidas, sin hilos para ropa interior: proveedor clave quedó fuera de servicio tras un ciberataque

La paralización de la producción es solo el principio: los extorsionadores amenazan con filtrar datos personales.

article-title

Activistas y periodistas tendrán acceso gratuito a comunicaciones "no rastreables" protegidas frente a bloqueadores de señal y escuchas.

Surge una forma de comunicación que ni los servicios secretos, ni los ex celosos ni la delincuencia pueden interceptar.

article-title

Un apaño en Java — dos zero-days: hackers consiguen control administrativo completo de Cisco

Un shell invisible que solo residía en la memoria permitió un ataque durante meses

article-title

¿Autorizó a Gemini leer su correo? ¿No? No le preguntaron. Acusan a Google de usar el chatbot para espiar a los usuarios

Para librarte de Gemini, necesitas encontrar un botón “secreto” en los ajustes.

article-title

Tu banco, el servicio de reparto y Google: todo suplantado. La compañía demanda a 25 personas por automatizar el robo de fondos en Android e iOS

Investigación contra la red "Lighthouse": 25 personas implicadas en 120 países y millones de víctimas.

article-title

Cae el gigante del gas: el grupo de hackers "Everest" secuestra secretos de la italiana SIAD Group

Ciberdelincuentes inician cuenta atrás y amenazan con publicar en la dark web la totalidad de los datos robados.

article-title

Fallo masivo en la infraestructura de Rhadamanthys deja a clientes sin acceso a los servidores

El contador regresivo en la web de Operation Endgame ya está activo. ¿Qué han preparado las fuerzas del orden?

article-title

Tipografías con «sorpresa»: GootLoader finge ser un diseñador para ocultar un virus en el lugar más visible

Una nueva técnica de camuflaje engaña tanto a los escáneres como al ojo humano.

article-title

Cortar comunicaciones, envenenar el agua, paralizar las finanzas: China se prepara para ataques que causen «daños de alto impacto» en lugar de limitarse al ciberespionaje

El ciberespionaje ha dado paso a la preparación directa de sabotajes contra infraestructuras críticas.

article-title

Microsoft corrigió 63 vulnerabilidades de una sola vez, pero los hackers lograron explotar una.

La mayor amenaza salió a la luz demasiado tarde.

article-title

Google declara la guerra a la "mafía del SMS" y lleva a los tribunales a una banda china que estafó a un millón de personas en 120 países

115 millones de tarjetas robadas y 2.500 cómplices en Telegram: ¿qué condena afronta Smishing Triad en el juicio?

article-title

Vulnerabilidad 0‑day valorada en 40.000 dólares dejó a usuarios sin archivos; actualizar Synology de inmediato es la única forma de evitar su explotación

En Pwn2Own demostraron cómo convertir un servicio de nube personal en un servidor de archivos de acceso público.

article-title

WhatsApp en manos de hackers bancarios: el virus Coyote roba sesiones del navegador, infecta a tus contactos y vacía cuentas bancarias

148 millones de personas en riesgo por un troyano autorreplicante. ¿Quién será el siguiente?