SecurityLab.ru

Главные новости

article-title

Ejército digital de Spytech: 10,000 dispositivos bajo control total desde 2013

El hackeo al fabricante de software espía reveló una campaña de espionaje a gran escala en todo el mundo.

article-title

Troyano en 3000 dispositivos: así comenzaron los Juegos Olímpicos en París

Los especialistas franceses encontraron una manera de eliminar el troyano PlugX.

article-title

PKfail: Vulnerabilidad UEFI de 12 años permite eludir Secure Boot

Un problema significativo en la cadena de suministro afecta a 813 productos UEFI.

article-title

El precio del engaño: el programa de trampas EvolvedAim castiga severamente a los jugadores deshonestos en Tarkov

Más de mil tramposos en línea inesperadamente llegaron a creer en el karma.

article-title

Las pérdidas de Fortune 500 por la falla de CrowdStrike se estiman en $5,4 mil millones

Las compañías de seguros no podrán cubrir ni una quinta parte de los daños causados.

article-title

Los piratas informáticos saquearon MonoSwap: se insta a los usuarios a retirar dinero rápidamente

Cómo una atractiva propuesta de inversores se convirtió en un colapso total para la plataforma.

article-title

IA bajo vigilancia: el Senado estadounidense lanza un ultimátum a los creadores de ChatGPT

¿Se someterá OpenAI a las autoridades o cerrará su negocio en EE. UU.?

article-title

Pánico en los cuarteles generales de la OTAN: China prueba una misteriosa nave espacial

Un dispositivo desconocido voló varios kilómetros y aterrizó en una base militar secreta.

article-title

Alabados sean los códigos de barras: cómo un escáner de $36 salvó cientos de computadoras de Grant Thornton

La empresa relató un método inusual de recuperación tras el fallo de CrowdStrike.

article-title

Estudio: los ciberataques a hospitales tienen un impacto directo en la mortalidad de los pacientes

Los pacientes negros enfrentaron riesgos adicionales para sus vidas.

article-title

Los agentes del orden estadounidenses han adoptado un perro DDoS

Ningún dispositivo IoT sobrevivirá a la próxima redada policial.

article-title

IA, VPN y Raspberry Pi: el arsenal del ciberespía moderno de Corea del Norte

¿Cómo ayudó la inteligencia artificial a un delincuente a crear una cobertura perfecta?

article-title

De GPS a las torres celulares: la Fuerza Aérea de EE.UU. encuentra una nueva forma de navegación para aviones

El sistema SLAM detecta objetos a distancias de cientos de kilómetros.

article-title

Vulnerabilidad crítica en Windows Hello: la biometría ya no es suficiente

Un error en el sistema de autenticación pone en duda la seguridad de toda la plataforma.

article-title

Romance con sabor a hackeo: un desliz a la derecha y los hackers ya conocen tu dirección

Las aplicaciones de citas filtran las coordenadas de los usuarios con una precisión alarmante.

article-title

Los ojos no mienten: astrónomos encuentran una nueva forma de detectar deepfakes de IA

Una simple fórmula matemática se ha convertido en la pesadilla de los creadores de falsificaciones digitales.

article-title

Hackeo a través del enchufe: los coches eléctricos indefensos ante un nuevo tipo de ataque

La carga rápida podría convertirse en una invasión digital a su vehículo.

article-title

Mr Smile: IA controla la sonrisa de los empleados en los supermercados japoneses

¿El secreto del servicio perfecto o un entrenamiento para hipócritas?

article-title

Microsoft culpa a la UE por la vulnerabilidad de Windows

Cómo las leyes europeas abrieron las puertas de CrowdStrike al corazón del sistema.

article-title

220 millones de usuarios recibirán compensación de Oracle

La compañía pagará $115 millones por la recopilación ilegal de datos de clientes.

article-title

De nombres a contraseñas: HAMAS se infiltra en las vidas de los militares israelíes

¿Cambiará la filtración de datos el curso del conflicto?

article-title

Virus Invisible: El Software sin Servidor Inunda América Latina

Cómo el abuso de Google Cloud afecta a los negocios.

article-title

Veneno en lugar de medicina: los hackers aprovechan el fallo de CrowdStrike para un nuevo ataque

Los países de América Latina se encuentran en el epicentro de una segunda ola de caos digital.

article-title

Su sitio web podría desaparecer para siempre de Google

La corporación está endureciendo sus criterios de indexación de contenidos.

article-title

Espionaje legítimo: cómo los corredores de datos socavan la seguridad nacional

Los algoritmos publicitarios se han convertido en un arma poderosa para revelar secretos militares.

article-title

FIN7 y su evolución: de estafadores de POS a temibles extorsionadores

PowerShell droppers, AvNeutralizer: el arsenal del grupo se vuelve cada vez más sofisticado.

article-title

HotPage.exe: Un caballo de Troya con certificado de Microsoft

Cómo un virus engañoso se ganó la confianza de los propietarios de cibercafés.