SecurityLab.ru

Главные новости

article-title

¿Para qué falsificar si pueden alquilar el original? Ciberdelincuentes ponen en jaque la propia idea de la autenticación de dos factores

Ahora los ladrones reciben el código de confirmación sin la menor demora.

article-title

La IA ahora ejerce de portero en la tienda de aplicaciones de Android

Expulsaron del sistema a programas demasiado curiosos.

article-title

Abogados estadounidenses comienzan a distribuir malware: todo por los hackers y su predilección por WordPress

Un solo clic basta para perder por completo el acceso al sistema.

article-title

Temporada de declaraciones: estafadores venden datos personales en pleno apogeo de la temporada de impuestos

Las cuentas bancarias se han convertido en una puerta abierta para intrusos.

article-title

Millones de dólares en la mesita de noche y miles de SIM “fantasma”: en África desmantelan una fábrica global de estafas

Ninguno de los afectados ni siquiera sospechó de dónde provenían realmente los mensajes

article-title

La mejor defensa es el ataque: la Casa Blanca recurrirá a empresas privadas para combatir en Internet.

Las fronteras digitales del país se protegerán con nuevas reglas

article-title

¿Para qué actualizar el código si ya funciona? Trail of Bits arremete contra los programadores perezosos

Basta un solo error para convertir un sistema protegido en un coladero.

article-title

Furiosos por ser desenmascarados, hackers inundaron antivirus con millones de insultos en vietnamita

Detectan nueva oleada de ciberataques contra usuarios de servicios de IA

article-title

Ingress NGINX llega a su fin: el proyecto Kubernetes anuncia que dejará de dar soporte al popular controlador

Incluso los instrumentos «eternos» tienen fecha de caducidad.

article-title

Durante ocho horas, el registro de npm distribuyó una versión pirateada de una popular herramienta de IA.

Miles de ordenadores empresariales en riesgo en todo el mundo

article-title

«¿Tiene pase?» «No, lo dibujé yo» «Adelante». Explicamos un fallo en el código que permite acceder al sistema con documentos falsos.

Revelan una vulnerabilidad en un plugin de Tomcat que permite desactivar la verificación de firmas digitales

article-title

Actualización de Ivanti permite hackear empresas de todo el mundo sin necesidad de contraseñas

Ciberataques masivos afectan a organismos públicos y centros médicos por vulnerabilidades en el software de Ivanti

article-title

Diga 'aaa' y revise su cuenta bancaria: así operan ahora los hospitales en EE. UU. tras el ciberataque

Por qué un ataque a un hospital puso en jaque a todo el sistema sanitario del estado.

article-title

¿Cómo engañar a toda una corporación con una simple palabra? El prestamista Figure cayó víctima de un ataque de ingeniería socia

El servicio Have I Been Pwned incorporó la base de datos de un prestamista en línea.

article-title

Ni siquiera la criptografía es fiable: expertos dicen que la seguridad en Internet es solo un mito

Se han detectado vulnerabilidades críticas en RPKI, el sistema global que protege el tráfico de Internet.

article-title

Mientras Elon Musk promete, China actúa: en Shanghái ya mueven el cursor con la mente.

Cómo China convirtió las neurotecnologías en una política de Estado

article-title

Del ruido y el cifrado a la discreción en la red: cómo los hackers cambiaron sus tácticas en 2026

Analistas publican informe que revela nuevas técnicas de ciberataques

article-title

Bill Gates arruinó el discurso principal en la gran cumbre de IA en India

Vínculos antiguos y correos comprometedores obligan al fundador de Microsoft a retirarse urgentemente de la vida pública

article-title

Tarjeta roja para NordVPN: España combate la piratería sin contemplaciones

Un fallo a puerta cerrada pone en riesgo la libertad de actuar en Internet.

article-title

Altman halla un gigavatio disponible en India; OpenAI construirá allí una gigantesca "base" para redes neuronales

La envergadura de la iniciativa obliga a pensar a diez años vista.

article-title

La IA se cree todo lo que está escrito en una valla: el experimento de Thomas Germain para vulnerar la lógica de las redes neuronales

Cómo el «rey de los hot dogs» de la BBC logró engañar a Gemini y a ChatGPT en solo 20 minutos

article-title

Quiso ser presidente y terminó como conejillo de indias de un software espía: capítulo de la vida de un activista keniano

Unos días bajo custodia bastaron para arrebatarle el derecho a la intimidad.

article-title

Estás en una burbuja y te gusta. Cómo los feeds de las redes sociales te ocultan la verdad incómoda.

La aparente libertad de elección resultó ser solo un efecto secundario del código.

article-title

Por equipos vulnerables y presunto espionaje, interponen demanda contra el fabricante TP-Link

La fiscalía de Texas afirma que hackers chinos usaron equipos de TP-Link.