SecurityLab.ru

Главные новости

article-title

«Si quieres vencer a los hackers, dirígelos»: residente de Florida se lo tomó demasiado a la letra

Su doble juego le reportó millones y acabó frente a los servicios secretos.

article-title

Solo querían dejar la pornografía, pero todo Internet se enteró de sus hábitos.

Una de cada seis personas afectadas por la filtración de Quittr era menor de edad.

article-title

Fallece Tony Hoare: el genio que aceleró las computadoras y, sin querer, dio lugar a la vulnerabilidad más devastadora en la historia de la informática

Adiós al padre de Quicksort y del "null", sin el cual el desarrollo de software moderno no sería posible.

article-title

Un hacker infiltró los sistemas del FBI y prometió denunciarlos: todo el absurdo del caso Epstein en un solo incidente

El FBI confirma filtración de datos en un laboratorio de informática forense en Nueva York.

article-title

Apagan el antivirus y roban contraseñas: los asistentes de IA se convierten poco a poco en hackers

Por qué la persistencia de los desarrolladores puede convertir a los algoritmos en delincuentes

article-title

Desempolva tu viejo iPhone y actualízalo: si no, hackers chinos podrían hacerse con él

Ciberdelincuentes usan WebKit para vaciar billeteras de criptomonedas.

article-title

Primero pulsas Ctrl+V y luego pagas el rescate: así funciona el virus creado por una red neuronal

La IA permite crear virus más rápido, pero no siempre mejores.

article-title

Robos millonarios a través del internet doméstico: la historia del auge y cierre del servicio SocksEscor

Operación internacional incauta 23 servidores y congela 3,5 millones de dólares en criptomonedas.

article-title

Criptomonedas, bancos y servicios públicos: seis nuevos troyanos ya atacan a usuarios de Android

Por qué fiarse ciegamente de lo que muestra tu pantalla ya es peligroso.

article-title

Seis meses "de visita" en redes militares: el grupo Sednit bate récords de sigilo

Las viejas tácticas funcionaron mejor que las nuevas artimañas.

article-title

¿Para qué desarrollar tus propios virus si puedes comprar malware listo? La inteligencia iraní recurre al espionaje de bajo coste

Se demostró que, incluso para una gran operación, basta con el arsenal cibernético de otros.

article-title

CAPTCHA con doble fondo: cómo una verificación rutinaria de “no soy un robot” puede convertirse en software espía

Delincuentes encuentran la forma de engañar incluso a los usuarios más cautelosos.

article-title

Aislamiento digital y crisis política dejan a Albania vulnerable ante un ciberataque iraní

Un ciberataque deja a los diputados sin acceso a sus equipos de trabajo.

article-title

Mamá aprueba: WhatsApp lanza cuentas especiales para niños

La app de mensajería protegerá a los usuarios más jóvenes de riesgos hasta que lleguen a la adolescencia.

article-title

«Ok Google, redacta un proyecto de ley»: el Senado de EE. UU. autoriza el uso de Gemini

La administración incorpora la IA al trabajo cotidiano de los funcionarios.

article-title

"Acceso de nivel 'Dios'": programador de Elon Musk se llevó en una memoria USB datos de 500 millones de estadounidenses

EE. UU. investiga una denuncia contra un especialista que planeaba entregar secretos de Estado a una nueva empresa.

article-title

Meta por fin detecta millones de bots. Lástima que haya sido después de que ya habían engañado a todo el mundo.

Cuánto gana en realidad la corporación a costa de engañar a los usuarios

article-title

De una intrusión en FortiGate al control total en 10 minutos: analizamos nuevos escenarios de compromiso de redes corporativas

Cómo un error en la configuración de un dispositivo puede hacer perder el control de todos los datos.

article-title

Tres minutos en tu sistema y todas las claves de acceso acaban en un servidor externo: ciberdelincuentes hallan un nuevo método de ataque vía GitHub Actions

Un pequeño cambio en un acceso directo convirtió una popular herramienta de seguridad en una puerta trasera

article-title

Una sola consulta SQL bastó para entrar en la nube ajena: qué se sabe sobre el ataque LeakyLooker a la infraestructura de Google

Un ridículo fallo de diseño pone en jaque a miles de grandes empresas.