SecurityLab.ru

Главные новости

article-title

Tu portátil sabe exactamente cuándo tu piso está vacío — y no dudará en contárselo a tus vecinos

Un desarrollador independiente descubre una vulnerabilidad en Bluetooth que no puede corregirse desde la configuración.

article-title

Primero contraseñas, ahora «cerebros»: el malware se alimenta de las configuraciones de la IA

La identidad digital se ha convertido en moneda de cambio en el mercado negro.

article-title

Asistentes de IA empiezan a tener lagunas de memoria — ¿o los han obligado a recordar de más?

Analizamos cómo las artimañas publicitarias socavan la lógica de los sistemas digitales.

article-title

ChatGPT se blinda: nuevo modo para usuarios que sufren intentos constantes de hackeo

Por fin, la popular herramienta se convierte en una caja fuerte blindada.

article-title

No confíes en la nube: roban datos; los gestores de contraseñas son tan inseguros como un cuaderno de pape

Expertos en criptografía descubren fallas críticas en gestores de contraseñas populares

article-title

Miles de millones de euros en juego o el riesgo de quedarse atrás para siempre: la UE y Google se enfrentan por el futuro del software libre

La UE prepara una estrategia para reducir su dependencia tecnológica de empresas estadounidenses.

article-title

Tus fuentes son tu fortaleza (pero no hoy). Hallan un zero-day en Chrome en el lugar más inesperado.

La primera vulnerabilidad de 2026 ya está siendo explotada a gran escala por ciberdelincuentes.

article-title

Tu decodificador de TV se lanzó a la ciberguerra (y de paso rompió el anonimato en Internet)

Operadores del botnet Kimwolf admiten haber interrumpido accidentalmente la infraestructura de I2P

article-title

No más misterios en Instagram: la IA explicará exactamente dónde se tomó ese selfie.

Ya no hace falta ser un genio para encontrar a alguien por una foto: basta con una suscripción.

article-title

Abróchense los cinturones: nos quedamos sin conexión. El espacio se ha convertido en el lugar desde el que pueden «apagarnos» a todos

El espacio ya no es cosa de estrellas y romanticismo: ahora se trata de lo rápido que dejarán de funcionar sus tarjetas bancarias.

article-title

Apuntas la cámara y te quedas sin Telegram: los códigos QR son la nueva “llamada del servicio de seguridad del banco”

Para perder el control por completo ya no hacen falta largas conversaciones ni persuasión.

article-title

Un "eBay" para hackers: tu tarjeta bancaria puede comprarse en línea — con cashback y garantía de devolución

Las viejas medidas de protección no bastan ante las cadenas de producción automatizadas.

article-title

Un sobre con sello en lugar de enlaces: estafadores recurren al "spam analógico" para robar criptomonedas

Una estafa prospera donde las buenas prácticas digitales no bastan.

article-title

¿Querías "facilitar" la analítica empresarial en redes sociales? Felicidades: acabas de regalarles a los hackers tus códigos 2FA.

Todo lo que se consideraba privado ahora está al alcance de completos desconocidos.

article-title

Casinos, atascos y un maletero con sorpresa: en Malasia desmantelan una red de «antenas» móviles para estafas por SMS

Las autoridades reconocen que los delincuentes fueron mucho más ágiles que los servicios estatales.

article-title

La UE aprende a «morder»: en Bruselas consideran que ya no basta con reforzar la defensa

La era del pacifismo digital ha quedado oficialmente en el olvido.

article-title

El Tribunal Supremo contra todos. La búsqueda de la verdad sobre un caso de espionaje en Israel se ha convertido en un thriller político.

Los auditores renunciaron al darse cuenta de que el desenlace ya había sido decidido sin ellos.

article-title

Con una sola mirada lo sabrás todo: te explicamos cómo las gafas Ray‑Ban pueden identificar a transeúntes.

Documentos internos confirman el desarrollo de la función «Etiqueta nominativa» basada en IA.

article-title

Se acaba el "doomscrolling": la UE quiere arrebatarnos la posibilidad de hacer scroll hasta la madrugada

Bruselas decidió combatir nuestra costumbre de quedarse pegados a los vídeos cortos.

article-title

¿Hackeo cuántico? No con nosotros: Linux 7.0 deja en ridículo a los hackers del futuro

Desarrolladores presentan mecanismos de protección frente a amenazas que se dan en entornos de laboratorio.

article-title

¿Para qué romper el cifrado si basta con pedirlo? Resultado: 6 millones de personas bajo vigilancia

Ciberatacantes acceden a la plataforma Salesforce del operador Odido tras un ataque de phishing e ingeniería socia

article-title

Cambia tu contraseña después del orgasmo: el mundo (potencialmente) ahora sabe qué haces por las noches

Ciberdelincuentes acceden al historial de compras íntimas de clientes de la marca japonesa Tenga.

article-title

La ciencia exige sacrificios; si es posible, con acceso a datos clasificados — ChainedShark y sus peculiares intereses científicos

El grupo ChainedShark robó durante más de un año datos sobre tecnologías marítimas chinas.

article-title

China prohíbe software de EE. UU. y Washington… suaviza el tono. Palo Alto demuestra cuánto valen las palabras en su informe sobre hackers.

El grupo de hackers TGR-STA-1030 lanzó ciberataques contra sistemas gubernamentales en 37 países.

article-title

GPT‑4, oficialmente un aguafiestas: el modelo complica la vida incluso cuando nadie se lo pide.

La IA copia de los humanos la mala costumbre de añadir detalles donde debería recortar