SecurityLab.ru

Главные новости

article-title

El límite de la vida humana aún no se ha alcanzado: demógrafos explican por qué morimos antes de tiempo

Las personas podrían vivir más tiempo de lo que viven ahora.

article-title

Firme aquí: cómo una carta falsa sobre impuestos abre la puerta a los espías

Los delincuentes idean cómo entrar sin hacer ruido.

article-title

Un error tipográfico y tu código deja de ser tuyo: así funciona el "modo gusano de arena" en los paquetes np

Los scripts de automatización se han convertido en una línea de montaje para el robo de secretos.

article-title

En auge el mercado de "DDoS por encargo": ahora hasta un escolar puede tumbar la web de una gran empresa.

Expertos reconocen: atacar sistemas complejos se ha vuelto alarmantemente fácil.

article-title

Regreso a los 90: cómo estándares de comunicación obsoletos convirtieron a los centros de negocios en presa fácil para los hackers

La seguridad de la infraestructura crítica se ha convertido en una mera formalidad.

article-title

Querían entrar en un club privado de millonarios, pero cayeron en una trampa. Meta ayudó a desmantelar una fábrica de estafas.

Si te escribe un inversor adinerado, lo más probable es que sea solo un nigeriano con varios teléfonos móviles.

article-title

El empleado perfecto: no pide seguro médico y financia al ejército de Corea del Norte. En EE. UU. sentencian al organizador del esquema.

Un implicado en la causa ayudaba a ciudadanos norcoreanos a conseguir empleos remotos en el mercado estadounidense.

article-title

Adiós a las granjas de bots: Europa decide limpiar la red de los "consejeros" extranjeros

Francia quiere saber quién financia las publicaciones sobre el «Occidente en decadencia»

article-title

Operación familiar y cientos de documentos robados: la historia de los ingenieros de Google detenidos por el FBI

Mensajes borrados apresuradamente solo confirmaron las sospechas de los investigadores.

article-title

Dime qué tiempo hace en tu ciudad y sabré quién eres: Samsung encuentra una nueva forma de identificar al propietario

La app del tiempo integrada sabe más de ti de lo que imaginas.

article-title

Asistente de IA que podría invitar a hackers: Microsoft advierte no confiar en OpenClaw

Hackers encuentran forma de controlar asistentes de IA de terceros.

article-title

Cuando el marketing sale mal: un hacker enviaba muestras de datos robados para encontrar compradores y acabó dando con el FBI

Un paso en falso obligó a un hombre a mudarse forzosamente al otro lado del océano.

article-title

Adiós a las granjas de bots: Europa decide limpiar internet de los "consejeros" extranjeros

Francia quiere saber quién financia las publicaciones sobre el "Occidente en descomposición".

article-title

Querían preservar Internet y acabaron con un ciberataque: Wikipedia rompe lazos con Archive.today

Wikipedia decide que la seguridad de los lectores tiene prioridad sobre los enlaces permanentes.

article-title

Fuiste al supermercado y te quedaste sin dinero en la tarjeta: las mayores cadenas del mundo «regalan» tus datos a los hackers

Expertos detectaron el robo de datos de usuarios de la plataforma PrestaShop en 25 países.

article-title

600 ciberataques en un mes: la IA ayudó a un hacker solitario a atacar empresas en 55 países

Cómo combinar la inteligencia generativa con la dejadez de los administradores de sistemas

article-title

Gen declara la guerra a agentes de IA que roban contraseñas: el antivirus Sage los detecta justo antes del sabotaje

¿Qué ocurre cuando un asistente de IA consigue acceso root? Sage tiene la respuesta y asusta a los hackers.

article-title

Olvídense del CVE: expertos en seguridad informática examinaron registros en la sombra de China y hallaron cientos de vulnerabilidades desconocidas para Occidente.

La comunidad de seguridad confiaba ciegamente en las métricas CVSS, pero las reglas del juego han cambiado.

article-title

Copia perfecta del banco en pantalla → contraseña robada → un préstamo nuevo en tu cuenta: conoce al troyano Massiv

Estafadores idean método ingenioso para controlar el móvil ajeno

article-title

¿Para qué falsificar si pueden alquilar el original? Ciberdelincuentes ponen en jaque la propia idea de la autenticación de dos factores

Ahora los ladrones reciben el código de confirmación sin la menor demora.

article-title

La IA ahora ejerce de portero en la tienda de aplicaciones de Android

Expulsaron del sistema a programas demasiado curiosos.

article-title

Abogados estadounidenses comienzan a distribuir malware: todo por los hackers y su predilección por WordPress

Un solo clic basta para perder por completo el acceso al sistema.

article-title

Temporada de declaraciones: estafadores venden datos personales en pleno apogeo de la temporada de impuestos

Las cuentas bancarias se han convertido en una puerta abierta para intrusos.

article-title

Millones de dólares en la mesita de noche y miles de SIM “fantasma”: en África desmantelan una fábrica global de estafas

Ninguno de los afectados ni siquiera sospechó de dónde provenían realmente los mensajes

article-title

La mejor defensa es el ataque: la Casa Blanca recurrirá a empresas privadas para combatir en Internet.

Las fronteras digitales del país se protegerán con nuevas reglas