SecurityLab.ru

Главные новости

article-title

Tu foto de boda podría traer un virus desde China: el marco de fotos digital, el caballo de Troya perfecto para toda la familia

17 vulnerabilidades: cuenta root habilitada por defecto y SELinux desactivado

article-title

Un rescate de 1 millón de dólares y un foro privado: Kraken construye un metaverso para las leyendas del cibercrimen

El grupo Kraken cifró empresas en seis países en apenas unos meses.

article-title

Bots de Telegram ahora engañan para obtener códigos 2FA: Payroll Pirates vuelven y demuestran que el "phishing" perfecto ya está aquí

El error de uno de los cuatro administradores destapó la trama de robo cibernético más difícil de detectar.

article-title

Adiós, espías: ahora una IA de espionaje vigila el mundo y reporta directamente al máximo dirigente

Corea del Norte concluye que más vale un satélite "malo" que un general "ciego".

article-title

Adiós a las contraseñas: Windows amplía la compatibilidad con gestores de passkeys de terceros

Tu huella dactilar y tu rostro ahora determinan quién puede usar tus credenciales en Windows 11.

article-title

Un solo ataque dejó en silencio a la emisora: hackers «anularon» su emisión

La estación mostró cómo luce la destrucción total del equipo.

article-title

Sonrisa desde el otro lado del mundo: cajeros remotos, la nueva realidad de la restauración

Mientras los filipinos trabajan por apenas $3 la hora, los locales se quedan sin empleo.

article-title

7 ediciones, 3 entornos de escritorio y 2 modos de arranque: MX Linux 25 Infinity ofrece opciones que otras distribuciones han dejado de lado

Desarrolladores recuperan el control allí donde la industria lo había dado por innecesario.

article-title

¿TikTok en el editor de código? El IDE "The Brainrot" pone patas arriba el desarrollo de software

Creadores: no es una broma, sino un intento por repensar la concentración y la productividad

article-title

Urgente: borra Atlas — el nuevo navegador de los creadores de ChatGPT, una catástrofe para la privacidad

Expertos advierten: cada acción de los usuarios en internet puede estar siendo vigilada

article-title

Lo daban por vencido. DanaBot regresa tras medio año de inactividad.

¿Por qué la operación especial internacional no logró los resultados esperados?

article-title

«¡Ni siquiera es un virus!»: el nuevo ataque a npm se reveló más insidioso de lo que se pensaba

¿Por qué alguien se pasó dos años subiendo bolsas de basura a una plataforma?

article-title

Google permitirá a usuarios avanzados instalar aplicaciones no firmadas — bajo su propio riesgo

La compañía flexibiliza las reglas de seguridad para usuarios avanzados de Android.

article-title

Un solo ciberataque restó al PIB: las pérdidas tras el ataque a Jaguar Land Rover, principal causa de la desaceleración de la economía británica

La paralización de Jaguar Land Rover desencadenó una reacción en cadena en sectores relacionados.

article-title

Amazon detecta un ataque APT con dos 0-day contra Cisco y Citrix que pone en riesgo la seguridad empresarial

Los ataques contra la infraestructura de autenticación se están volviendo cada vez más sigilosos y coordinados.

article-title

H&M y Adidas, sin hilos para ropa interior: proveedor clave quedó fuera de servicio tras un ciberataque

La paralización de la producción es solo el principio: los extorsionadores amenazan con filtrar datos personales.

article-title

Activistas y periodistas tendrán acceso gratuito a comunicaciones "no rastreables" protegidas frente a bloqueadores de señal y escuchas.

Surge una forma de comunicación que ni los servicios secretos, ni los ex celosos ni la delincuencia pueden interceptar.

article-title

Un apaño en Java — dos zero-days: hackers consiguen control administrativo completo de Cisco

Un shell invisible que solo residía en la memoria permitió un ataque durante meses

article-title

¿Autorizó a Gemini leer su correo? ¿No? No le preguntaron. Acusan a Google de usar el chatbot para espiar a los usuarios

Para librarte de Gemini, necesitas encontrar un botón “secreto” en los ajustes.

article-title

Tu banco, el servicio de reparto y Google: todo suplantado. La compañía demanda a 25 personas por automatizar el robo de fondos en Android e iOS

Investigación contra la red "Lighthouse": 25 personas implicadas en 120 países y millones de víctimas.

article-title

Cae el gigante del gas: el grupo de hackers "Everest" secuestra secretos de la italiana SIAD Group

Ciberdelincuentes inician cuenta atrás y amenazan con publicar en la dark web la totalidad de los datos robados.

article-title

Fallo masivo en la infraestructura de Rhadamanthys deja a clientes sin acceso a los servidores

El contador regresivo en la web de Operation Endgame ya está activo. ¿Qué han preparado las fuerzas del orden?

article-title

Tipografías con «sorpresa»: GootLoader finge ser un diseñador para ocultar un virus en el lugar más visible

Una nueva técnica de camuflaje engaña tanto a los escáneres como al ojo humano.

article-title

Cortar comunicaciones, envenenar el agua, paralizar las finanzas: China se prepara para ataques que causen «daños de alto impacto» en lugar de limitarse al ciberespionaje

El ciberespionaje ha dado paso a la preparación directa de sabotajes contra infraestructuras críticas.

article-title

Microsoft corrigió 63 vulnerabilidades de una sola vez, pero los hackers lograron explotar una.

La mayor amenaza salió a la luz demasiado tarde.

article-title

Google declara la guerra a la "mafía del SMS" y lleva a los tribunales a una banda china que estafó a un millón de personas en 120 países

115 millones de tarjetas robadas y 2.500 cómplices en Telegram: ¿qué condena afronta Smishing Triad en el juicio?