SecurityLab.ru

Главные новости

article-title

¿Quieres ser Elon Musk en una llamada? En China ya venden un programa que lo permite y ya tiene compradores.

Haotian AI convirtió los deepfakes en una herramienta al servicio de la delincuencia

article-title

Cinco países de la CEI en riesgo tras el hackeo a un socio regional de NVIDIA que comprometió datos de usuarios de juegos en la nube.

Fuga de datos en Armenia compromete millones de cuentas en varios países vecinos.

article-title

Modelos de IA se reproducen sin intervención humana: analizamos los alarmantes resultados del experimento

Una vez puesto en marcha, el proceso resulta casi imposible de detener.

article-title

Los celos son un lujo caro: cómo millones pagaron por espiar el móvil ajeno y se quedaron con las manos vacías

La curiosidad por desvelar un misterio le costó todos sus ahorros.

article-title

Cambiaron la contraseña y aun así el hacker logró entrar. PamDOORa: un virus contra el que es casi imposible defenderse.

Hackers aprovechan el sistema de autenticación de Linux para atacar a sus propios usuarios.

article-title

Apple dice «esperen», los hackers responden «no hace falta»: un único comando inyectado eludió la protección de macOS

Durante años, los usuarios de Mac se rieron de los virus de Windows; ClickFix pide que reconsideren su postura.

article-title

«Ni Google ni AWS»: la UE quiere apostar por plataformas digitales propias — y por qué eso resulta casi imposible

La UE ante la disyuntiva: ¿colonia digital o soberanía tecnológica?

article-title

Operaciones encubiertas pasan a ser política oficial: EE. UU. reconoce que los ciberataques ofensivos forman parte de la lucha antiterrorista

La administración Trump oficializó el uso de ciberataques como herramienta, junto a sanciones y negociaciones.

article-title

Un solo comando y eres root: nueva vulnerabilidad en Linux permite control total sin fallos ni dejar rastro

La vulnerabilidad "Dirty Frag" afecta a gran parte del ecosistema Linux — aún no hay parches.

article-title

En apenas 53 segundos se esfumaron 1,4 millones de dólares: lo que debes saber sobre el hackeo del exchange descentralizado Ekubo

El hackeo a Ekubo, apenas un episodio en la gran catástrofe del ecosistema DeFi

article-title

Sin clic ni enlace y con control total: Google parchea de urgencia una vulnerabilidad en Android

Hallan vulnerabilidad en herramienta para desarrolladores que permite acceder remotamente a cualquier smartphone — incluso sin que el usuario toque nada

article-title

Es hora de lanzar tu propio altavoz: OpenAI presenta una herramienta que hará sudar a Alexa, Alice y otros asistentes de voz

Los algoritmos han aprendido la lógica humana y a dialogar tan bien como las personas.

article-title

Cinco fotos y un ordenador potente bastan para que un estafador se haga pasar por un compañero del departamento de contabilidad

404 Media investigó qué herramientas usan los centros de estafa y por qué las máscaras digitales ya no se distinguen de la realidad.

article-title

¿El Administrador de tareas no se abre y tu monedero está vacío? Enhorabuena: eres víctima del malware TCLBanker

Una sola descarga imprudente dejará tu dispositivo totalmente desprotegido.

article-title

Nada de minería, solo espionaje: por qué los nuevos ataques a la nube son aún más peligrosos para las empresas

Los cibercriminales cambiaron de táctica y ahora inspeccionan sistemáticamente cada archivo oculto.

article-title

Bombas, válvulas y filtros: hackers se infiltran en los sistemas de control de plantas de tratamiento de agua

Servicios de seguridad alertan: delincuentes podrían provocar fácilmente un colapso masivo del suministro de agua.

article-title

Tu VPN quedó inútil: cómo un pequeño fallo en el código de Android destruyó la ilusión de privacidad

Tras revisar el informe a fondo, Google optó por dejar la brecha abierta.

article-title

544 electrodos en el cerebro y un poco de magia: científicos prueban un implante que devuelve la vista sin usar los ojos.

Se difumina la línea que separa el cuerpo vivo de los microcircuitos complejos.

article-title

Un delincuente descuidado, el mejor aliado del investigador: ciberespías iraníes dejaron las pruebas en bandeja

Hackers atacan a la mitad del Gobierno de Omán y dejan todas las pruebas en una carpeta de acceso público.

article-title

¿Te llegó un correo anunciando un aumento de sueldo? Enhorabuena: probablemente te estén hackeando

Hackers crean un phishing que hace que la víctima se hackee a sí misma.

article-title

«Te llaman al despacho»: hackers idean un método ingenioso para robar cuentas y las víctimas entregan sus contraseñas»

Ningún curso de ciberseguridad enseña qué hacer cuando un correo parece un regaño real del jefe.

article-title

Mientras otros apostaban por la "soberanía digital", EE. UU. se burlaba — ahora la imita en silencio con CI Fortify.

Recomiendan a operadores de infraestructuras en EE. UU. aprender a funcionar sin internet, teléfono ni proveedores.

article-title

Hackers más astutos y manuales más voluminosos: publicada la nueva edición del principal compendio sobre ataques digitales

Las normas habituales de protección han sido declaradas oficialmente obsoletas.