SecurityLab.ru

Главные новости

article-title

Los hackers ya no hacen falta: la IA Mythos, más inteligente que cualquier programador, ha puesto su mira en la banca

Reguladores financieros en Asia refuerzan medidas de seguridad ante la nueva IA "Mythos"

article-title

Apuestas, deudas y la correspondencia de dos genios: cómo una disputa por 100 dólares dio origen a la matemática moderna

¿Te estafaron? Pascal y Fermat saben cómo dirimir la disputa con ayuda de las matemáticas.

article-title

«Hackers» sin hackers: en Internet apareció un grupo que quizá no exista

Cuantos más datos, menos claridad — y más preocupantes las conclusiones.

article-title

Candidato falso con rostro ajeno: Kim Jong Un creó una red de dobles para infiltrarse en empresas de defensa

Ahora habrá que investigar incluso a quienes parecen candidatos intachables.

article-title

Ahora cualquiera puede hackear una empresa: el cibercrimen se ha convertido en un servicio por suscripción

Vect y TeamPCP demuestran que se puede robar datos sin virus sofisticados.

article-title

Demuestra el fallo y cobra: Mozilla fomenta la calidad entre los cazadores de bugs

Atrás quedó la época de descubrimientos sencillos y ganancias fáciles.

article-title

Tu vergüenza en Slack ya tiene precio: empresas venden conversaciones a desarrolladores de IA para saldar deudas

Empresas reciben hasta 100.000 dólares por ceder tareas de Jira y correos en Google Drive.

article-title

Las peripecias de un hacker kazajo en las redes de Corea del Sur: la codicia lo llevó a la cárce

Te contamos por qué el chantaje digital terminó con un fuerte golpe en la puerta.

article-title

Generosidad sin precedentes: Google regalará sus desarrollos a quien los quiera

Parece que el monopolio informativo ha llegado oficialmente a su fin.

article-title

Tarjetas, dinero y un matrimonio: pareja del Altái «se hizo una carrera» vendiendo cuentas ajenas

El precio de la temeraria aventura llegó mucho antes de lo esperado.

article-title

Malas noticias para propietarios de equipos con AMD: su hardware está filtrando secretos a cualquiera. Gracias, FP-DSS.

Nuevo método de ataque permite eludir las protecciones existentes del núcleo de Linux.

article-title

Desarrollan tecnología para robots que se desarman y pueden recomponerse — casi como en "Terminator 2"

Ahora los edificios se pueden desmontar como un juego de construcción.

article-title

Durante tres décadas la seguridad de qmail fue considerada un referente; un simple vistazo de una red neuronal bastó para desmontar esa creencia.

Una IA desarrolló por sí sola un método eficaz para atacar un servidor sin intervención humana.

article-title

Tres días de preparación y una hora para vaciar la caja: RHEA Finance fue despojada de 18 millones de dólares

RHEA Finance suspende su protocolo tras el robo de activos de usuarios.

article-title

Casi 300 millones de dólares en 10 minutos: un hacker desconocido vació las cuentas de uno de los mayores proyectos de criptomonedas

El equipo de Kelp DAO pausó el protocolo tras el robo de 116.000 tokens rsETH.

article-title

Servidor con amnesia: Tor Project convierte el olvido en su principal medida de seguridad

La nueva arquitectura de Tor protegerá los datos de los usuarios ante la captura física de un servidor.

article-title

Un archivo da control sobre 52 millones de proyectos: la popular librería protobuf.js entregó a los atacantes una vulnerabilidad de 9,4 puntos

Servicios alojados en Google Cloud y la plataforma móvil Firebase se vieron afectados

article-title

Ya no hace falta un reactor voluminoso: quieren generar neutrinos directamente en el banco de laboratorio.

Explicamos por qué la ciencia necesitaba un dispositivo que emite un haz láser invisible

article-title

Robar al ladrón: cómo investigadores penetraron los sistemas de los operadores de Rhadamanthys y extrajeron datos secretos

Resulta que incluso los sistemas más seguros siempre tienen alguna brecha que los analistas expertos pueden aprovechar.

article-title

Harvard, Stanford, MIT... y mucho spam: hackers convirtieron los sitios web de las mejores universidades en un basurero digita

La ciega confianza de los algoritmos en establecimientos de prestigio permitió a delincuentes colarse en las recomendaciones de búsqueda.

article-title

“SmokedHam”, con sorpresa: un backdoor que se hace pasar por enlaces a software habitua

Un clic erróneo en un enlace de un buscador puede dejarte sin todos tus datos.

article-title

La FCC suaviza los requisitos para proveedores de equipos incluidos en la "lista negra"

EE. UU. cambia radicalmente su visión sobre las principales amenazas cibernéticas

article-title

Empleados ideales: no piden bonificaciones ni ocupan espacio en la oficina, pero hay un detalle — trabajan para Corea del Norte.

Detalles del caso de las «granjas» de portátiles y el robo de identidades

article-title

Nuevo ransomware utiliza máquinas virtuales para evadir las medidas de seguridad

Hackers descubren una forma insólita de burlar los métodos habituales de vigilancia.

article-title

Un doble clic ya no bastará: Microsoft refuerza la seguridad de las conexiones RDP

La rutina habitual se convierte en una auténtica carrera de obstáculos.