SecurityLab.ru

Главные новости

article-title

Con un solo archivo se obtiene acceso total al servidor: así es la grave vulnerabilidad en el popular framework SGLang

Un simple error en el código pone en riesgo a miles de usuarios.

article-title

Seis pisos y dos científicos: desentrañamos una vieja paradoja que nos molesta cada mañana

A veces la teoría de la probabilidad se muestra sorprendentemente parcial.

article-title

Recortaron una imagen y perdieron la contraseña: la herramienta "Recortes" de Windows no es tan inofensiva

Mostramos lo sencillo que es convertirse en víctima de un ataque informático al realizar tareas rutinarias.

article-title

Conoce ChatGPT Images 2.0: ¿no te gusta la imagen? Dile a la IA qué te fastidia y la corregirá al instante

Edita imágenes con la voz: ya no hace falta regenerarlas desde cero.

article-title

«Decir "VPN" y te marcan»: en las escuelas de San Petersburgo han empezado a identificar a adolescentes "sospechosos"

En las escuelas rusas han empezado a dar charlas sobre los riesgos de las VPN y a pedir a los alumnos que eliminen esas aplicaciones de sus teléfonos.

article-title

Bloqueos, fallos y vuelta a lo básico: por qué los programadores abandonan Bun y cómo sus creadores intentan recuperarlos

Ahora ni siquiera el renombre del propietario salva a la tecnología de las críticas.

article-title

Reservaron hotel y recibieron phishing: datos de millones de viajeros de Booking Holdings se venden en la darknet

Expertos confirman la autenticidad de las muestras de datos.

article-title

Los routers vuelan de las estanterías: los rusos los compran a ritmo récord, pero evitan pagar de más

Detrás del récord se oculta una razón de la que no se habla en público.

article-title

Seis mil dispositivos en manos de una sola entidad: autoridades exigen actualizar con urgencia los sistemas de Cisco

Ciberdelincuentes pueden modificar archivos de forma remota en dispositivos Cisco.

article-title

150 rublos por gigabyte: Rusia impone límites a los datos del extranjero, pero las operadoras no dan abasto

Operadores de telecomunicaciones piden al Ministerio de Digitalización que aplace el cobro por el tráfico internacional.

article-title

Susurros de IA sobre 'Silent Hill 2': la nueva forma de estafar a los creadores de contenido

Estafadores usan IA para usurpar los derechos de bandas sonoras originales en videos de YouTube

article-title

Detectives de IA en Discord consiguen acceso a la red neuronal secreta "Mythos"

Ciberdelincuentes usaron datos públicos de GitHub para localizar accesos a proyectos secretos

article-title

Reputación o millones: hackers chantajean a grandes bancos estadounidenses

Cibercriminales del grupo Everest aseguran haber robado 3,4 millones de registros de Citizens Bank.

article-title

359 vulnerabilidades de golpe: Firefox 150, la mayor actualización de seguridad en la historia de los navegadores web

No sospechabas lo que arriesgabas al usar tu navegador favorito, Firefox.

article-title

Una cuenta gratuita y un par de llamadas a la API: la plataforma Lovable hizo públicos los datos de sus clientes

Grandes nombres y mucho dinero no evitaron el fracaso del servicio.

article-title

Adiós, Kaspersky: Microsoft explica por qué Windows 11 ya no necesita antivirus de terceros

Microsoft publica un análisis detallado de las funciones de seguridad de Defender en Windows 11

article-title

FrostArmada infectó 18.000 dispositivos: comprueba tu dirección IP y duerme tranquilo

Analistas de Infrawatch recaban pruebas contra los hackers de APT28.

article-title

4 millones de euros tirados: el nuevo sistema de verificación de edad fue hackeado en dos minutos

Bruselas se enorgullece del resultado, mientras los expertos siguen detectando fallos en el software.

article-title

El efectivo ya no es la panacea. Dinero sospechoso podría quedar sin validez con un solo clic.

El sistema financiero mundial puso en marcha una revisión masiva de las billeteras sin conexión.

article-title

El criptodólar se sale de control: bancos centrales en pánico y preparando nuevas prohibiciones

Ahora las altas autoridades vigilarán de cerca cada pago.

article-title

Ocho nuevos sitios en cinco días: las fuerzas cibernéticas iraníes preparan una operación a gran escala para la primavera de 2026

Un ecosistema centralizado, controlado por Teherán, está detrás de los ciberataques a empresas israelíes.

article-title

Pascua frente al ordenador y 300 informes al año: un programador sueco mantiene Internet en funcionamiento.

Desarrolladores de código abierto afrontan un aumento récord de reportes de errores atribuidos a redes neuronales

article-title

Ingeniería social, soporte técnico y Vitalik Buterin: hackers se apoderaron del control de una pasarela hacia la internet descentralizada

Crónica del hackeo a eth.limo: cómo dejó al descubierto la vulnerabilidad de un sitio web supuestamente seguro

article-title

Los hackers ya no hacen falta: la IA Mythos, más inteligente que cualquier programador, ha puesto su mira en la banca

Reguladores financieros en Asia refuerzan medidas de seguridad ante la nueva IA "Mythos"

article-title

Apuestas, deudas y la correspondencia de dos genios: cómo una disputa por 100 dólares dio origen a la matemática moderna

¿Te estafaron? Pascal y Fermat saben cómo dirimir la disputa con ayuda de las matemáticas.