SecurityLab.ru

Главные новости

article-title

Hackers fuera de juego: en Suiza lanzan una red que no puede ser vulnerada por métodos tradicionales

Un sistema revoluciona la infraestructura del sector financiero del país

article-title

Ni poder llamar a mamá ni leer las noticias: por qué han «encerrado» a los iraníes en un aislamiento digita

Te contamos cuánto cuesta ahora una llamada de un minuto en Teherán.

article-title

El mal hábito de hacer clic en «No soy un robot»: por qué en 2026 ya no puedes fiarte ni del captcha estándar

Europol no logró paralizar definitivamente a Tycoon2FA, la mayor plataforma de phishing.

article-title

Microsoft por fin escuchó a los usuarios: Windows 11 dejará de ser tan molesto (o eso parece)

La nueva actualización de Windows 11 hará el sistema más rápido y la interfaz más fácil de usar.

article-title

Teléfonos para quienes no quieren compartir sus datos: GrapheneOS promete proteger el anonimato incluso ante la amenaza de prohibición

¿Por qué la Fundación GrapheneOS está dispuesta a retirarse de los mercados de los principales países?

article-title

Tu iPhone puede hacer más de lo que crees: incluso permitir que se ejecute código ajeno por un fallo de memoria

Detectan cinco nuevos puntos débiles en la seguridad de Apple y de servidores populares

article-title

¿Tu televisor está "dormido" y no responde? Podría haber sido secuestrado por un nuevo virus

Compraron un dispositivo barato y descubrieron que tenía un hacker incorporado

article-title

Largas colas en los terminales y pantallas en blanco: así está Los Ángeles tras un ciberataque

Las autoridades buscan a los vándalos, mientras la gente busca máquinas expendedoras de billetes que funcionen.

article-title

Servicios públicos desconectados y estado de emergencia: un programa dejó a una ciudad de EE. UU. en desintoxicación digita

En Foster City casi todos los servicios municipales dejaron de funcionar

article-title

Ataques contra los HIMARS y pruebas de armamento: qué revela la filtración de tecnologías secretas chinas

Quiénes y cómo lograron extraer 10 petabytes de datos sin que Pekín se diera cuenta

article-title

El escáner de vulnerabilidades que se convirtió en la mayor vulnerabilidad: la irónica historia del hackeo a Trivy.

Hackers logran extraer secretos directamente de la memoria RAM de servidores

article-title

Un modelo de IA generó código y olvidó ocultar la contraseña; GitHub se convirtió en un coladero.

Las llaves de todas las cerraduras están a la vista.

article-title

Quisieron "repartir" headshots en Counter-Strike y acabaron regalando todas sus contraseñas.

Así «castigan» los hackers a los jugadores tramposos

article-title

Principales objetivos de la geopolítica: 200 incidentes revelan la lógica de quienes atacan la infraestructura

Los sencillos centros de despacho se han convertido en la línea de frente en la lucha por la influencia.

article-title

Te han hackeado el teléfono y no hay rastro: conoce a quienes convierten la vigilancia en algo anónimo y carísimo

La demanda de herramientas para vulnerar iOS y Android ha estancado el mercado de desarrollos cibernéticos alternativos.

article-title

Se pasaron: el FBI respondió con dureza a hackers iraníes

Las redes sociales enmudecen y los dominios cambian de dueño.

article-title

Mientras mandas stickers en Telegram (o en MAX), los servicios de inteligencia belgas se han adentrado en la clandestinidad digital.

Ni siquiera con la contraseña dejarán entrar a extraños en este club cerrado.

article-title

Olvidó "cerrar la puerta": cómo una carpeta abierta arruinó la carrera de un hacker iraní

Un descuido común destapó por completo una compleja trama

article-title

Tu nube, su base de datos: hackers extraen información de forma indetectable usando software "legítimo"

¿Para qué crear virus si basta con usar herramientas administrativas para espiar?

article-title

Acceso a nivel de hardware: hackers ya pueden tomar el control de ordenadores eludiendo toda protección

Incluso con la energía apagada, la seguridad ya no está garantizada.

article-title

Avisos falsos y grupos cerrados: así eluden los ciberdelincuentes las nuevas normas de Pavel Durov

Los hackers no lograron tumbar el servicio de mensajería favorito.

article-title

No bebían, pero igual culpables: conductores atrapados por software defectuoso

En EE. UU., los bloqueadores de encendido por alcohol empezaron a inmovilizar coches por sí solos

article-title

Trabajan de 12:00 a 18:00 y adoran Java: perfil de los hackers que eludieron la seguridad de Cisco

El grupo de hackers Interlock operó durante mes y medio en las redes de Cisco sin que nadie se diera cuenta.