SecurityLab.ru

Главные новости

article-title

Linux vulnerable y claves expuestas: NanoKVM, sueño de hackers y pesadilla para administradores

Un dispositivo de 30–60 € que los administradores conectan a los servidores por comodidad graba audio en secreto y filtra tráfico a China.

article-title

Ribosa, glucosa y algo de suerte: en muestras del asteroide Bennu hallan el último ingrediente para el origen de la vida

Análisis químico revela que moléculas clave para la vida existían en el Sistema Solar mucho antes de la formación de la Tierra

article-title

UDPGangster ya está en su red: el grupo iraní MuddyWater convirtió una vulnerabilidad de protocolo en todo un arte del hackeo

Empresas de tres países pasaron meses sin darse cuenta de que sus sistemas enviaban datos confidenciales a servidores externos.

article-title

Para 2029, el 95% de los fabricantes de automóviles habrá abandonado la IA

Gartner explica por qué la «burbuja de la IA» finalmente estallará.

article-title

Golpe a la creatividad y ruptura de vínculos: ¿qué temen realmente los adolescentes australianos tras la prohibición de las redes sociales?

Los jóvenes explican por qué las «buenas intenciones» de los funcionarios pueden volverse en su contra y acabar siendo una auténtica catástrofe para ellos.

article-title

Domina estas dos habilidades si quieres que los reclutadores te busquen

Sin estos conocimientos no hay sitio en la ciberseguridad: revelan las prioridades clave de los empleadores.

article-title

Hackeó un sistema estatal y lo felicitaron: cómo convertir un delito en una acción de utilidad pública (y evitar la cárcel)

Las persistentes peticiones de la comunidad tecnológica por fin fueron escuchadas.

article-title

¿Pagaste la suscripción? Pues toma publicidad: ChatGPT empieza a mostrar anuncios intrusivos a los usuarios

¿Cómo lo explican desde OpenAI y qué deben hacer los usuarios?

article-title

Accedió a 96 bases de datos gubernamentales y consultó a la IA: condenado a 45 años de prisión

Hackers gemelos de un contratista del gobierno de EE. UU. habrían usado acceso oficial para sabotaje y robo de datos

article-title

Tu navegador ocupa más espacio que todo este sistema operativo: llega Tiny Core Linux 16.2

Ahora queda claro que incluso el núcleo actual de Linux cabe en un espacio reducido.

article-title

«Correa digital» para teletrabajadores: en una próxima actualización Teams empezará a «delatar» a los usuarios

Así puede un ajuste aparentemente inocuo destruir la confianza entre el jefe y su equipo.

article-title

32 millones de monedas por segundo: hackers vacían Upbit en 54 minutos y la ley los ampara

Masivo hackeo a Upbit deja al descubierto vacíos regulatorios: robadas miles de millones en criptomonedas y sancionar a la plataforma resulta casi imposible.

article-title

¿Pensabas que Cursor solo escribe código? También puede robar secretos — si se le solicita correctamente.

Más de 30 vulnerabilidades críticas en IDEs con IA ponen de manifiesto lo fácil que es engañar a los LLM y obligarlos a ejecutar acciones maliciosas.

article-title

Perplexity marca un nuevo estándar de velocidad en la IA: bloquea el 91% de las amenazas en medio segundo

Perplexity diseña protección de tres niveles para agentes de IA frente a contenidos web caóticos y peligrosos

article-title

Combo letal: el F-35A se equipará con un misil imposible de evadir

La tecnología furtiva estadounidense y los avances europeos se unen para redefinir el combate aéreo.

article-title

Alpine Linux recibe la actualización más amplia del año: núcleo 6.18, GNOME 49 y nuevo gestor de paquetes

Los creadores del proyecto eliminaron sin miramientos los protocolos de carga obsoletos que la industria usó durante décadas.

article-title

Tu tarjeta en un iPhone ajeno: estafadores ya pueden vincular cuentas a Apple Pay en segundos

Nuevo kit de phishing permite crear en minutos «tiendas señuelo» que son muy difíciles de detectar.

article-title

¿"Factura adjunta"? No te fíes: tu prisa por cerrar una tarea puede colapsar la red corporativa

¿Por qué los antivirus no detectan una amenaza en un simple archivo HTML? Análisis de las campañas de correo de GhostFrame.

article-title

Cinturón de campeón, copa y 5.000 dólares: el irlandés Diarmuid Irli se proclamó campeón mundial de Excel en Las Vegas

Un doctor en ciencias de la computación ha demostrado que crear fórmulas puede emocionar al público tanto como un partido deportivo.

article-title

Mejor amigo, acosador, traidor: la historia de una británica que tuvo que abrirse paso para impulsar la reforma del derecho penal

Donde la inacción era la norma, sus pasos resonaron más que todo el sistema.

article-title

La estética tiene un precio: instalaron Prettier y las criptomonedas dicen adiós

¿Cómo una extensión aparentemente inofensiva puede dejar tu ordenador en manos de los hackers?

article-title

¿Se te congeló la imagen en la entrevista por Zoom? Pues olvídate del puesto.

En un instante, una causa poco evidente pero fatal puede echar por tierra tu competencia y carisma.

article-title

Con solo mirar un banner, el móvil queda infectado: cómo Intellexa industrializó el hackeo de smartphones sin un solo clic

Ni la prudencia ni evitar enlaces sospechosos salvan a la víctima: la higiene digital ya no basta.

article-title

Del banner publicitario al bolsillo: la nueva tecnología de Intellexa hackea móviles sin clics

Investigación revela cómo una red de empresas vinculadas a Intellexa continúa suministrando en secreto el spyware Predator en todo el mundo, pese a sanciones y escándalos.

article-title

El mito del genio joven queda desmontado: el hacker típico es tu vecino de 40 años

Estudio de 400 fuerzas del orden revela quién está realmente detrás de los ciberataques.