SecurityLab.ru

Главные новости

article-title

Minería en una tostadora y 150.000 ataques: así es como tu casa inteligente consume tu electricidad a escondidas

React2Shell: nueva falla en Node.js ya convierte hogares inteligentes y servidores de todo el mundo en cotos de caza para botnets al estilo Mirai

article-title

Arregló el sonido y perdió la billetera: usuarios de Mac caen ante los "consejos bienintencionados" de la IA

Cómo la confianza en la IA permitió a delincuentes infectar Macs con el infostealer AMOS, presentado como un consejo inofensivo.

article-title

El motor V8 puso en riesgo a miles de millones: Google corrige de urgencia una vulnerabilidad valorada en 11.000 dólares.

Fallo lógico crítico permite a hackers tomar el control de la memoria sin que la víctima se dé cuenta.

article-title

Firefox 146.0 deja de fallar en macOS: qué otras mejoras trae

Mozilla dota al navegador de la función que llevas tiempo pidiendo.

article-title

Alucinaciones en lugar de hechos: instan a los investigadores a no fiarse de las redes neuronales al trabajar con archivos.

Los chatbots están dispuestos a inventar cualquier dato para no dejar una consulta sin respuesta.

article-title

Google quiere saberlo todo y no pagar por ello. Parece que Europa se ha dado cuenta.

En la mira: un sistema que extrae datos de los autores sin darles opción a negarse.

article-title

Su EDR actúa a favor del enemigo: la nueva realidad en la que las «listas blancas» ponen en jaque la infraestructura

Storm-0249 logra ocultar ataques dentro de procesos EDR, convirtiendo agentes de seguridad en herramientas de sigilo

article-title

Google integra en Chrome un segundo modelo de IA para supervisar al primero

Parece que los desarrolladores ya no confían plenamente en sus algoritmos.

article-title

Tu ordenador trabaja por ti y los hackers se llevan el sueldo: conoce ChimeraWire

ChimeraWire, troyano “clicker” silencioso, instala su propia copia de Chrome, resuelve CAPTCHAs y hace clic en enlaces sin que el usuario lo note

article-title

Tres vulnerabilidades 0-day y 57 fallos: Microsoft publica el Patch Tuesday de diciembre

Atacantes ya explotan una nueva vulnerabilidad en Windows; Microsoft publica a toda prisa los parches de diciembre — te contamos qué productos están en riesgo.

article-title

Casinos, proxies y dominios "dormidos": cómo la industria del juego de Indonesia construyó un imperio cibernético al nivel de los servicios de inteligencia

Expertos en seguridad informática destapan un esquema que durante 14 años pasó desapercibido ante los mejores sistemas de defensa del mundo.

article-title

La necesidad obliga: estudiante de Bangladés hackea sitios militares con PHP para costear sus estudios

Ese incómodo momento en que tu sitio web cuesta menos que una taza de café.

article-title

Archivo aparentemente inocuo con "sorpresa": el grupo APT‑C‑53 renueva su táctica para atacar organismos extranjeros

Un movimiento descuidado del ratón puede convertir un portátil de trabajo en una herramienta de vigilancia las 24 horas.

article-title

10 millones de dólares por una pista: Estados Unidos ofrece recompensa para atrapar a los esquivos hackers iraníes

El grupo, conocido por varios alias, mantiene un modus operandi reconocible.

article-title

Compró un TV Box en rebajas y acabó sirviendo de proxy para un hacker. El ciberpunk que nos merecemos.

Cómo millones de usuarios acabaron siendo cómplices involuntarios de la estafa global IPCola

article-title

Balneario, extradición, juicio: bielorruso con ciudadanía ucraniana admite haber creado un "cartel de extorsión"

Maksim Silnikau, a la espera de sentencia por servicios delictivos.

article-title

Un escolar japonés hackeó un cibercafé siguiendo las instrucciones de una IA

En lugar de recompensa por descubrir una vulnerabilidad, un joven talento será condenado a prisión.

article-title

Tres vulnerabilidades zero-day y dos años de silencio de Knownsec: hackers burlan la protección del "buque insignia" de la ciberseguridad china

Gran filtración de datos de Knownsec deja al descubierto las vulnerabilidades del gigante chino de ciberseguridad

article-title

Contraseña: fecha de nacimiento — y desorientación topográfica: breve sobre la actuación de la presunta "élite" iraní

El grupo iraní Handala quiso presumir de haber hackeado un aeropuerto israelí —y por error dejó al descubierto su acceso a los sistemas de seguridad del mayor hub de Tailandia.

article-title

La jugada del año: provocar una filtración, ocultarla y embolsarse el dinero.

Las ventas de acciones de los directivos de Coupang tras una gran filtración desataron una ola de acusaciones y presión política.

article-title

Linux vulnerable y claves expuestas: NanoKVM, sueño de hackers y pesadilla para administradores

Un dispositivo de 30–60 € que los administradores conectan a los servidores por comodidad graba audio en secreto y filtra tráfico a China.

article-title

Ribosa, glucosa y algo de suerte: en muestras del asteroide Bennu hallan el último ingrediente para el origen de la vida

Análisis químico revela que moléculas clave para la vida existían en el Sistema Solar mucho antes de la formación de la Tierra

article-title

UDPGangster ya está en su red: el grupo iraní MuddyWater convirtió una vulnerabilidad de protocolo en todo un arte del hackeo

Empresas de tres países pasaron meses sin darse cuenta de que sus sistemas enviaban datos confidenciales a servidores externos.

article-title

Para 2029, el 95% de los fabricantes de automóviles habrá abandonado la IA

Gartner explica por qué la «burbuja de la IA» finalmente estallará.

article-title

Golpe a la creatividad y ruptura de vínculos: ¿qué temen realmente los adolescentes australianos tras la prohibición de las redes sociales?

Los jóvenes explican por qué las «buenas intenciones» de los funcionarios pueden volverse en su contra y acabar siendo una auténtica catástrofe para ellos.

article-title

Domina estas dos habilidades si quieres que los reclutadores te busquen

Sin estos conocimientos no hay sitio en la ciberseguridad: revelan las prioridades clave de los empleadores.