SecurityLab.ru

Главные новости

article-title

Un «Chernóbil» digital en el desarrollo web. Cómo una biblioteca estuvo a punto de dejar desprotegida a toda la red

Te explicamos por qué el botón "Actualizar" de siempre se ha convertido en una trampa.

article-title

Un hacker ganó 53 millones de dólares por un único error tipográfico; la forma en que gastó el dinero dejó incluso al FBI sorprendido.

Lo hallado en el apartamento del ladrón no parecía botín de un profesional.

article-title

Accede al código desde cualquier parte del mundo: así funciona el nuevo proyecto rustunne

Un desarrollador lanzó una alternativa de código abierto a ngrok.

article-title

Instaló un complemento y perdió todas sus criptomonedas; una sola casilla en la tienda de extensiones puede arruinar una carrera.

Cibercriminales aprovecharon extensiones obsoletas de VS Code para instalar software espía

article-title

Escuchó música — perdió sus datos: la nueva técnica de TeamPCP para ocultar virus en archivos de audio

¿Por qué los principales servicios siguen siendo víctimas de errores básicos?

article-title

Sin "me gusta" ni notificaciones: los menores de 14 años serán desconectados de las plataformas en Internet

El vicecanciller de Austria afirmó que los algoritmos de las redes sociales son la principal amenaza para la salud mental.

article-title

Desnúdate, pero no en Europa: el Parlamento Europeo prohíbe que la IA vea bajo la ropa

Los algoritmos más populares tendrán que buscarse algo más decente que hacer.

article-title

«Cibersolidaridad» en acción: la Comisión Europea aísla de urgencia sus sistemas tras un ciberataque

Lo ocurrido podría ser mucho más grave de lo que indican los informes oficiales.

article-title

Escucharon música y revelaron sus claves: hackers convirtieron un archivo WAV común en un espía

Expertos descubren un mecanismo en varias etapas para robar datos oculto en un paquete de software legítimo

article-title

Tus tokens ya no son tuyos: malas noticias para quienes confiaron en la infraestructura del desarrollador.

Cómo los hackers «ayudaron» a los desarrolladores de Apifox con la analítica

article-title

Ciberseguridad en jaque: hackers explotan una brecha en F5 mientras las empresas retrasan las actualizaciones.

Una fortaleza antaño considerada fiable resultó tener muros de cartón fino.

article-title

Hackeo, deudas y la salida del fundador: cómo uno de los principales proyectos cripto intenta no hundirse

El equipo decidió adoptar medidas que hasta ahora parecían impensables.

article-title

Silencioso y rápido: un acceso directo y la tecla Ctrl bastan para controlar un ordenador

Nuevo malware se hace pasar por carpetas para esquivar la protección de Windows.

article-title

Los médicos curan, los hackers dañan: CareCloud ya no controla los datos de sus pacientes

Plataformas clandestinas ya ponen precio a los archivos recién filtrados

article-title

Cómo convertir una sola vulnerabilidad en cinco problemas: guía de los responsables de la base CVE

Cómo los expertos nos alarman con cifras infladas

article-title

A China ya no se puede llevar el móvil personal: eurodiputados recurren a teléfonos básicos desechables

Eurodiputados viajan a China bajo la vigilancia de los servicios de contrainteligencia.

article-title

Hackers atacaron una agencia gubernamental en Asia y la convirtieron en una competencia de espionaje

Varios grupos de espionaje atacaron simultáneamente al mismo organismo estatal.

article-title

Cómo transformar un CRM corriente en un panel de control de servidores en un par de minutos: la historia de EspoCRM

Desarrolladores corrigen una vulnerabilidad crítica en el procesamiento de archivos

article-title

El "pantallazo azul" se volvió tres veces más común: balance del funcionamiento de Windows en 2025

Por qué las empresas optan cada vez más por las computadoras de Apple

article-title

Selfies, puros y coches clásicos: hackers filtran los archivos personales del director del FBI

Ofrecieron una recompensa récord por la captura de los responsables.

article-title

¿Tu televisor va más lento? Podría estar participando en el mayor ciberataque del año

Hackers controlan millones de dispositivos porque sus dueños no se molestaron en cambiar la contraseña "1234".

article-title

88.000 líneas de código en una semana: un programador reemplazó a tres equipos de hackers con ayuda de redes neuronales

Ciberdelincuentes hallan método para burlar la protección de redes neuronales mediante archivos de configuración

article-title

Hackers contra hackers: se hicieron públicos los datos de 340.000 usuarios de BreachForums

Viejas rencillas y sed de venganza convirtieron a una plataforma antes respetada en un campo de batalla.

article-title

No es un controlador AMD: es un rootkit que aprendió a mentirle al kernel, engañar a 'ss' y mantenerse oculto en cualquier Linux

VoidLink se reinventa con cada actualización: cuatro generaciones en apenas unos años

article-title

Deepfakes, marcas falsas y estafas a jubilados: el rastreador legal Keitaro se convirtió en la herramienta clave de los estafadores

Investigadores encuentran el núcleo de una red criminal global dentro de un software completamente legal.