SecurityLab.ru

Главные новости

article-title

Bienvenido a la botnet: cómo un solo error convierte a un administrador en mero espectador

Actualice ya Cisco SD‑WAN o su red podría quedar inservible

article-title

El FBI te busca, pero solo si instalaste ciertos juegos en Stea

Es hora de descubrir si tu nombre figura en la lista secreta.

article-title

¿Pulsaste F12 y no apareció nada? Enhorabuena: los hackers ya te han descubierto y han borrado todas las pruebas.

Intento de forzar la cerradura dejó la puerta como una pared ciega.

article-title

Creían que era una filtración menor; resultó ser la llave del hackeo: un 0-day en Wing FTP ofrece a los hackers un mapa con los archivos para robar.

CISA añade una vulnerabilidad a su lista de fallos explotados — y eso es una muy mala noticia

article-title

NVIDIA lanza chips de IA al espacio, 25 veces más potentes que la H100, mientras sus competidores construyen centros de datos en la Tierra

La empresa lo define como «llevar la inteligencia a lugares donde nunca existió».

article-title

Seis pisos de engaño: muestran a periodistas el interior de un gigantesco centro de estafas en Camboya

Uniformes, placas y folletos: ¿por qué los delincuentes usaban el atrezzo de los funcionarios públicos?

article-title

Android sale mejor parado: en BitChat hallaron una vulnerabilidad que solo afectaba a los iPhones

Popular aplicación de mensajería por Bluetooth provoca una desagradable sorpresa entre sus usuarios.

article-title

«Culpable», dijo el robot; la policía aceptó en silencio. Un sistema de IA le arrebató a una mujer la casa, el coche y su perro querido.

Así acaba la fe ciega en los algoritmos y la renuencia a buscar la verdad fuera de la pantalla.

article-title

«Nosotros solo vendemos; otros aprietan el gatillo». Cómo el creador de Predator desvía la responsabilidad con maestría

Una confesión inesperada sacude un viejo caso y reconfigura el equilibrio de fuerzas.

article-title

Robo masivo: por qué los servicios en la nube se han convertido en el objetivo perfecto para los ciberespías

Los delincuentes ya no tienen por qué esconderse en las sombras.

article-title

Código de usar y tirar: por qué los hackers crean millones de "loaders" idénticos con distintos disfraces

El "promptmorfismo" convierte el trabajo de los antivirus en una inútil caza de fantasmas.

article-title

¿Quién robó los secretos de los países vecinos? Informe revela una amplia campaña de espionaje en la CEI

Hackers toman el control de decenas de organismos gubernamentales a través de una popular app de mensajería.

article-title

Muéstrale el pasaporte a tu iPhone: en EE. UU. proponen acabar definitivamente con el anonimato en Interne

Doce lobistas y una bolsa de dinero: todo lo necesario para imponer tus reglas a todos.

article-title

Listas de agentes del Mossad y secretos militares: así atacan a Israel los hackers proiraníes

Empresas israelíes han empezado a pagar en secreto rescates para evitar la difusión de información robada.

article-title

Los servicios en la nube estadounidenses no son bienvenidos aquí: la UE presenta su propia alternativa a Google y Microsof

Cómo Office.eu planea sobrevivir a la sombra de los gigantes tecnológicos

article-title

Con solo pulsar un botón consiguió acceso: cómo el teclado en pantalla otorgaba privilegios de administrador en Windows

Microsoft corrige RegPwn, una vulnerabilidad crítica que afectaba a todas las versiones del sistema desde 2012.

article-title

Camino hacia privilegios de administrador: un fallo en código de 2017 anula las protecciones de sistemas Linux

Desarrolladores de Linux alistan parches para una vulnerabilidad crítica en el sistema de control de acceso

article-title

¡Ya basta!: Activision cierra el acceso a los secretos de Call of Duty

Por qué los principales filtradores del juego han guardado silencio de repente

article-title

Sustitución de billeteras directamente en el navegador: así la popular plataforma AppsFlyer comprometió a miles de sitios

Actores no identificados aprovecharon la infraestructura de AppsFlyer para atacar la cadena de suministro de software

article-title

Seguridad "nivel Suecia": un acceso olvidado permitió tomar el control de todo un "estado digital"

El hacker ByteToBreach publicó datos internos de los servicios públicos suecos.

article-title

Hola, mundo... y adiós al sueldo: un solo comando en la consola puede dejar a un desarrollador sin acceso alguno.

Los hackers pensaron que, si añadían una palabra rimbombante al nombre de dominio, nadie se daría cuenta.

article-title

Al buscar un VPN les abres la puerta a los delincuentes: ya no necesitan hackear la red

Por qué el software pirata funciona tan bien como el origina

article-title

Redada en Bangkok y fin de las estafas online: servicios de inteligencia de todo el mundo se unen contra la cibermafia asiática

Las redes de estafa en las selvas de Myanmar y Laos corren el riesgo de desaparecer por completo.

article-title

Cifren a sus anchas: el Parlamento Europeo promete no tocar los chats cifrados hasta el otoño de 2027

El acuerdo en Estrasburgo costó varias derrotas en las votaciones.