SecurityLab.ru

Главные новости

article-title

Vulnerabilidad zero-day en Chrome: Google lanza una actualización de emergencia

No posponga la actualización: los ciberdelincuentes ya están explotando esta vulnerabilidad.

article-title

«Cerebro galáctico» en órbita: ingenieros planean llevar centros de datos al espacio para ahorrar en refrigeración

Por qué los gigantes tecnológicos han decidido que el mejor centro de datos está en el espacio exterior

article-title

¿Qué oculta un archivo binario? Sekoia demuestra cómo extraer la configuración de un botnet IoT en pocos minutos

Especialistas muestran cómo automatizar desde cero la extracción de configuraciones de malware, tomando como ejemplo el botnet IoT Kaiji.

article-title

¿Cómo transformar carbono en nitrógeno gracias al Sol? Científicos hallan la respuesta en un laboratorio a dos kilómetros bajo tierra.

Cinco eventos al año son todo un éxito: cómo funcionan la paciencia y los detectores en la ciencia moderna

article-title

Legal, pero peligroso: publicado código para suplantar llamadas al sistema

Ni el escáner más minucioso detectará rastros de intrusión a través de LazyHook.

article-title

Cinco métodos de reinicio, nueve nodos de Ethereum y actualización automática: ¿qué más puede hacer EtherRAT?

El malware cambia de forma mucho antes de que nadie lo detecte.

article-title

Antivirus impotentes: NetSupport RAT actúa desde la memoria RAM y evade la protección basada en archivos

El espía sobrevive a un reinicio y sigue filtrando información confidencial.

article-title

¿Culpables los «usuarios cavernícolas»? Microsoft se negó a corregir una RCE en .NET descubierta en Black Ha

Fallo en .NET permite a atacantes escribir en el disco del servidor en lugar de enviar peticiones por la red; Microsoft lo califica de "característica"

article-title

Enlaces simbólicos, el nuevo zero-day: 700 servidores de Gogs comprometidos en un ataque masivo

Nueva vulnerabilidad zero‑day en Gogs permite a un usuario común elevarse a administrador remoto del servidor — y los atacantes ya la están explotando activamente.

article-title

De cero al control total de Linux: la IA descubrió GhostPenguin — una puerta trasera que los expertos pasaron por alto

La caza de amenazas impulsada por IA descubre por primera vez a GhostPenguin, un potente implante para Linux con cifrado RC5

article-title

"No habrá entregas, pueden irse": cibercriminales provocan colapso logístico sin salir de casa

Los hackers ya saben hacerse pasar a la perfección por las personas en las que las empresas confían a ciegas.

article-title

Flipper Zero, antenas y amnesia repentina: detienen en Varsovia a ucranianos con equipos para hackear sistemas estatales

«Solo éramos turistas tecnológicos», dijeron los hombres. Pero ya nadie les creyó.

article-title

Minería en una tostadora y 150.000 ataques: así es como tu casa inteligente consume tu electricidad a escondidas

React2Shell: nueva falla en Node.js ya convierte hogares inteligentes y servidores de todo el mundo en cotos de caza para botnets al estilo Mirai

article-title

Arregló el sonido y perdió la billetera: usuarios de Mac caen ante los "consejos bienintencionados" de la IA

Cómo la confianza en la IA permitió a delincuentes infectar Macs con el infostealer AMOS, presentado como un consejo inofensivo.

article-title

El motor V8 puso en riesgo a miles de millones: Google corrige de urgencia una vulnerabilidad valorada en 11.000 dólares.

Fallo lógico crítico permite a hackers tomar el control de la memoria sin que la víctima se dé cuenta.

article-title

Firefox 146.0 deja de fallar en macOS: qué otras mejoras trae

Mozilla dota al navegador de la función que llevas tiempo pidiendo.

article-title

Alucinaciones en lugar de hechos: instan a los investigadores a no fiarse de las redes neuronales al trabajar con archivos.

Los chatbots están dispuestos a inventar cualquier dato para no dejar una consulta sin respuesta.

article-title

Google quiere saberlo todo y no pagar por ello. Parece que Europa se ha dado cuenta.

En la mira: un sistema que extrae datos de los autores sin darles opción a negarse.

article-title

Su EDR actúa a favor del enemigo: la nueva realidad en la que las «listas blancas» ponen en jaque la infraestructura

Storm-0249 logra ocultar ataques dentro de procesos EDR, convirtiendo agentes de seguridad en herramientas de sigilo

article-title

Google integra en Chrome un segundo modelo de IA para supervisar al primero

Parece que los desarrolladores ya no confían plenamente en sus algoritmos.

article-title

Tu ordenador trabaja por ti y los hackers se llevan el sueldo: conoce ChimeraWire

ChimeraWire, troyano “clicker” silencioso, instala su propia copia de Chrome, resuelve CAPTCHAs y hace clic en enlaces sin que el usuario lo note

article-title

Tres vulnerabilidades 0-day y 57 fallos: Microsoft publica el Patch Tuesday de diciembre

Atacantes ya explotan una nueva vulnerabilidad en Windows; Microsoft publica a toda prisa los parches de diciembre — te contamos qué productos están en riesgo.

article-title

Casinos, proxies y dominios "dormidos": cómo la industria del juego de Indonesia construyó un imperio cibernético al nivel de los servicios de inteligencia

Expertos en seguridad informática destapan un esquema que durante 14 años pasó desapercibido ante los mejores sistemas de defensa del mundo.

article-title

La necesidad obliga: estudiante de Bangladés hackea sitios militares con PHP para costear sus estudios

Ese incómodo momento en que tu sitio web cuesta menos que una taza de café.

article-title

Archivo aparentemente inocuo con "sorpresa": el grupo APT‑C‑53 renueva su táctica para atacar organismos extranjeros

Un movimiento descuidado del ratón puede convertir un portátil de trabajo en una herramienta de vigilancia las 24 horas.

article-title

10 millones de dólares por una pista: Estados Unidos ofrece recompensa para atrapar a los esquivos hackers iraníes

El grupo, conocido por varios alias, mantiene un modus operandi reconocible.