SecurityLab.ru

Главные новости

article-title

Estafadores se quedaron sin botín: redada internacional frustró sus planes de vivir a costa ajena

Quienes persiguen ganancias fáciles tendrán que explicar sus éxitos financieros ante otras instancias.

article-title

Trump restituye la libertad de expresión: Estados Unidos prohíbe oficialmente silenciar la disidencia en internet.

Cómo el Departamento de Estado de EE. UU., bajo Joe Biden, ayudó a las redes sociales a ocultar publicaciones incómodas.

article-title

Los chats secretos son cosa del pasado: la app de correo en Android e iOS estrena cifrado completo.

Gmail ahora cifra los correos de forma fácil y segura.

article-title

Hackers se colaron en la red por una cámara de vigilancia y accedieron a una central eléctrica: la irónica realidad de la seguridad moderna

Los servicios de inteligencia de EE. UU. acusan a Irán de perpetrar ataques masivos contra la infraestructura hídrica estadounidense.

article-title

Quisieron engañar al sistema y acabaron con un "ladrillo": Tesla castigó con dureza a 100.000 propietarios por manipular la electrónica.

Cómo transformar a distancia un coche eléctrico moderno en uno convenciona

article-title

Parche por la mañana, ataque al mediodía: bienvenidos a un mundo sin tiempo para las actualizaciones.

Un pequeño descuido se convirtió en un gran problema para todos.

article-title

Tranquilos, todo bajo control (o no): Rockstar intenta salvar la imagen tras una nueva filtración

¿Qué se sabe sobre la nueva filtración que afecta a los desarrolladores de GTA VI?

article-title

ChatGPT para Mac "se enfermó": actualízalo o en mayo la aplicación dejará de funcionar

Por qué ni siquiera los gigantes del sector se libran del software lleno de agujeros

article-title

Hackers iraníes pueden apagar fábricas y centrales eléctricas de forma remota; miles de equipos están expuestos.

4.000 controladores industriales expuestos en Internet: cualquiera podía acceder.

article-title

Analizan mil millones de registros del KEV de la CISA: los atacantes explotan vulnerabilidades antes de que se publique el parche

266 días para cerrar la brecha. 2 días para explotarla. Nuestra protección queda oficialmente obsoleta.

article-title

Empresas gastaron millones en IA y acabaron con un caro generador de tonterías. Snowflake explica por qué.

Tu agente de IA falla. No porque sea malo, sino porque no sabes dónde están tus datos.

article-title

500 millones de dispositivos, sin una orden judicial: policía y servicios de inteligencia rastrean a la gente mediante anuncios — y es lega

Dirección, lugar de trabajo y recorridos de los últimos tres años: esto es lo que las fuerzas de seguridad pueden descubrir con solo mirar un banner.

article-title

Compraron la versión premium y les regalaron un hackeo: la historia de una «actualización segura» de un plugin popular

Analizamos cómo un intermediario invisible se hizo con las riendas del poder sin que saltara ninguna alarma.

article-title

Tu bandeja de entrada es demasiado ingenua: los correos entrantes ya no son seguros.

El pasado intachable de las plataformas digitales ahora es aprovechado por delincuentes.

article-title

Sonríe: la cámara oculta de tu smartphone te está grabando

Un solo error puede privarte del derecho a la privacidad.

article-title

Sorpresa para la comunidad cripto: el popular SDK Velora cobra vida propia y abre la puerta a los hackers

Parece que ni siquiera una reputación intachable garantiza que los datos sobrevivan.

article-title

Espía a tiempo parcial: cómo un exagente de inteligencia combinó el servicio público con la venta de secretos de defensa

La investigación se estancó al encargar la revisión interna al principal sospechoso.

article-title

Hackers estatales salen de las sombras: la CIA erige una fortaleza digital que vigila tus smartphones

La era de la vigilancia secreta llega oficialmente a su fin.

article-title

El Mac habla sin cesar y Linux guarda silencio: el desarrollador de Little Snitch buscó tranquilidad y la encontró en Ubuntu

Nueva forma sencilla de ver adónde envían los programas los datos de tu PC.

article-title

Kim Jong Un en tu cartera cripto: guía rápida para no financiar programas nucleares ajenos

Investigamos las trampas que engañaron incluso a los expertos más precavidos.

article-title

"Estado cibernético" llave en mano: la seguridad digital pasa a ser una idea nacional

Te explicamos cómo funciona el nuevo plan quinquenal de China para la protección de datos.

article-title

Tu correo sigue siendo un blanco fácil para los hackers; Positive Technologies se propone solucionarlo.

PT Email Security ofrece un nuevo nivel de control sobre los datos entrantes.