SecurityLab.ru

Главные новости

article-title

CAPTCHA con doble fondo: cómo una verificación rutinaria de “no soy un robot” puede convertirse en software espía

Delincuentes encuentran la forma de engañar incluso a los usuarios más cautelosos.

article-title

Aislamiento digital y crisis política dejan a Albania vulnerable ante un ciberataque iraní

Un ciberataque deja a los diputados sin acceso a sus equipos de trabajo.

article-title

Mamá aprueba: WhatsApp lanza cuentas especiales para niños

La app de mensajería protegerá a los usuarios más jóvenes de riesgos hasta que lleguen a la adolescencia.

article-title

«Ok Google, redacta un proyecto de ley»: el Senado de EE. UU. autoriza el uso de Gemini

La administración incorpora la IA al trabajo cotidiano de los funcionarios.

article-title

"Acceso de nivel 'Dios'": programador de Elon Musk se llevó en una memoria USB datos de 500 millones de estadounidenses

EE. UU. investiga una denuncia contra un especialista que planeaba entregar secretos de Estado a una nueva empresa.

article-title

Meta por fin detecta millones de bots. Lástima que haya sido después de que ya habían engañado a todo el mundo.

Cuánto gana en realidad la corporación a costa de engañar a los usuarios

article-title

De una intrusión en FortiGate al control total en 10 minutos: analizamos nuevos escenarios de compromiso de redes corporativas

Cómo un error en la configuración de un dispositivo puede hacer perder el control de todos los datos.

article-title

Tres minutos en tu sistema y todas las claves de acceso acaban en un servidor externo: ciberdelincuentes hallan nuevo método de ataque vía GitHub Actions

Un pequeño cambio en un acceso directo convirtió una popular herramienta de seguridad en una puerta trasera

article-title

Una sola consulta SQL bastó para entrar en la nube ajena: qué se sabe sobre el ataque LeakyLooker a la infraestructura de Google

Un ridículo fallo de diseño pone en jaque a miles de grandes empresas.

article-title

Tu router ASUS tiene una doble vida: ahora está ayudando a cibercriminales a robar contraseñas.

Te explicamos cómo un programa astuto engaña a tu red Wi‑Fi cada 55 minutos.

article-title

Elecciones en EE. UU., bulos y avalanchas de spam: la red social X informó sobre su lucha para preservar la integridad de las conversaciones

Elon Musk prometió comprar Twitter “sin bots” y acabó eliminando casi mil millones de cuentas en un año

article-title

Archivo ZIP de Schrödinger: para el antivirus está vacío, pero para el hacker contiene un virus activo.

Analizamos el fenómeno "Zombie ZIP", capaz de burlar a los escáneres de software.

article-title

Venden en la darknet una vulnerabilidad de Windows por 220.000 dólares: el lote, carísimo y casi inútil.

Cómo los hackers se aprovechan de quienes temen actualizar sus sistemas

article-title

«Black Santa» va a por tu responsable de recursos humanos: hackers encuentran cómo burlar el EDR con un PDF común

Basta un solo correo para paralizar el funcionamiento de una empresa.

article-title

79 vulnerabilidades y un Copilot parlanchín: te contamos qué arregló Microsoft en el Patch Tuesday de marzo

Los hackers supieron de dos vulnerabilidades críticas antes incluso de que la empresa empezara a parchear el código.

article-title

Envió un archivo por AirDrop y perdió millones: la historia de un día de trabajo desastroso

Ni la IA en el entorno de desarrollo pudo frenar a los hackers profesionales de Corea del Norte

article-title

Una semana para actualizar o ser hackeado: qué parches de seguridad debes instalar antes de mediados de marzo de 2026

Se fijan plazos estrictos para corregir vulnerabilidades en SolarWinds e Ivanti.

article-title

Esqueleto detrás de la pared y hasta tu ritmo respiratorio: WiFi‑DensePose promete espiar con el router

Por qué los programadores calificaron de vacío al proyecto de moda en GitHub

article-title

Sin contraseñas y en solo dos horas: una IA aprende a hackear otras IA por sí sola

Expertos de CodeWall acceden a 46 millones de mensajes de empleados de McKinsey.

article-title

Las contraseñas ya no te protegen: los hackers ahora acceden por puertas traseras en tus aplicaciones

Las empresas ya no disponen de semanas para parchear fallos de seguridad: el tiempo se mide en horas.