Centro de Inteligencia de Ciberseguridad

Vulnerabilidades

Políticas de seguridad fronteriza de Trump: Riesgos cibernéticos y preocupaciones de derechos humanos

Vulnerabilidades

Auto DeX de Samsung: Implicaciones de ciberseguridad en la integración móvil-automóvil

Malware

Operación USB Heist: Cómo dispositivos con keyloggers permitieron un fraude bancario de $100M

Malware

Crisis en la salud alemana: Red hospitalaria Ameos paralizada por ciberataque

Investigación y Tendencias

Investigación del Accidente de Air India: Controversia por Interruptor de Combustible y Acusaciones de Encubrimiento

Seguridad en la Nube

La doble estrategia de Google Cloud: impulso empresarial con IA y descuentos gubernamentales

Seguridad Móvil

El parásito inteligente: Cómo la dependencia del smartphone socava la seguridad y los vínculos sociales

Inteligencia de Amenazas

Detenido en Italia hacker de Silk Typhoon: presunto espía cibernético chino enfrenta cargos en EE.UU.

Seguridad en la Nube

Nokia y Google Cloud se asocian para lanzar API de red con seguridad mejorada

Seguridad Móvil

El dilema de la crianza digital: Seguridad vs. autonomía en el uso de dispositivos infantiles

Ingeniería Social

Alertas de Suscripción Falsas: Ciberdelincuentes Atacan a Usuarios de CapCut y PayPal

Filtraciones de Datos

Filtración de datos en Qantas: Hackers contactan a la aerolínea tras exponer 5.7 millones de clientes

Vulnerabilidades

Exposición Silenciosa de Datos en ServiceNow: Fallos Críticos de Control de Acceso en Plataformas SaaS

Seguridad IA

IA en la encrucijada: Disrupción laboral y dilemas éticos en ciberseguridad

Inteligencia de Amenazas

Fallas de seguridad en Reino Unido: Desde brechas en protección hasta debilidades antiterroristas

Vulnerabilidades

Auto DeX de Samsung: Análisis de seguridad del posible rival de Android Auto

Filtraciones de Datos

El megaataque bancario en Brasil: Así hackearon R$1 billón a través de C&M Software

Marcos y Políticas de Seguridad

Tragedia en festival de BC impulsa llamado a evaluaciones de riesgo obligatorias en eventos públicos

Vulnerabilidades

Fusión de sistemas de Google: Riesgos de seguridad en la convergencia Android-ChromeOS

Cumplimiento

Francia multa con €6.5M a empresas energéticas por manipulación del mercado nuclear durante la crisis

Seguridad IA

Suplantación de Rubio con IA ataca a altos funcionarios en operación de influencia sofisticada

Seguridad Móvil

Nueva campaña de malware en Android pone en riesgo a millones de usuarios

Malware

Se intensifican las guerras territoriales del ransomware DragonForce con ataques al sector retail

Seguridad en la Nube

Alianzas estratégicas en la nube: Microsoft y Google trazan nuevos caminos en seguridad empresarial

Seguridad Móvil

Alerta de seguridad en Android: Aumento de malware y spyware amenazan datos de usuarios

Seguridad IA

Phishing con IA 2.0: El auge de estafas hiperrealistas con IA generativa

Investigación y Tendencias

Oficina de Competencia de Canadá profundiza investigación sobre políticas de precios de Amazon

Inteligencia de Amenazas

Hacker chino arrestado en Italia a petición de EE.UU. por presunto espionaje cibernético

Seguridad Blockchain

La apuesta de Trump Media por ETFs de cripto: Riesgos en finanzas politizadas

Filtraciones de Datos

Filtraciones en Qantas y M&S exponen a millones: Lecciones de recientes ciberataques

Marcos y Políticas de Seguridad

Reforma de la política de calzado de la TSA: Equilibrio entre eficiencia de seguridad y experiencia del pasajero

Ingeniería Social

Alerta de estafa en peajes de Francia: ciberdelincuentes atacan a viajeros con notificaciones falsas

Cumplimiento

ExpressVPN enfrenta demanda colectiva por renovaciones automáticas en medio de mayor escrutinio a VPNs

Marcos y Políticas de Seguridad

Canadá alinea su seguridad aeroportuaria con la relajación de normas de control de calzado de la TSA de EE.UU.

Seguridad Móvil

La nueva función de búsqueda en Android Photo Picker genera debate sobre privacidad

Identidad y Acceso

Licencias de conducir digitales en smartphones: equilibrio entre conveniencia y seguridad

Ingeniería Social

Oleada de phishing en Prime Day: clientes de Amazon atacados en campaña de estafa sofisticada

Investigación y Tendencias

Amplificación algorítmica: Cómo las redes alimentan extremismo y antisemitismo

Filtraciones de Datos

Brecha de Qantas se amplía: 5.7 millones de clientes expuestos en hack a centro de llamadas externo

Vulnerabilidades

Investigación del accidente de Air India expone anomalías críticas en interruptores de combustible y vulnerabilidades HMI