La competencia estratégica por la supremacía en IA ha entrado en una fase nueva y más agresiva, donde los controles de exportación y las listas negras de seguridad nacional se están utilizando co...
Centro de Noticias de Ciberseguridad
La riqueza en criptomonedas alimenta una nueva ola de secuestros y extorsiones físicas
Está surgiendo una tendencia preocupante en la que los millonarios de las criptomonedas se están convirtiendo en objetivos principales para delitos físicos violentos, como secuestro, tortura y exto...
Hackers vinculados a Irán borran miles de dispositivos en ataque de represalia a Stryker
Stryker Corporation, un importante fabricante estadounidense de dispositivos médicos, ha confirmado un ciberataque significativo atribuido a hackers proiraníes. El ataque, ocurrido a mediados de mar...
Microsoft amenaza con acciones legales por el acuerdo de OpenAI con AWS de $50.000M, exponiendo la fragilidad de las alianzas de IA
Microsoft está considerando emprender acciones legales contra OpenAI por un potencial acuerdo de infraestructura en la nube con Amazon Web Services (AWS) valorado en 50.000 millones de dólares, aleg...
Se expande el mandato de Aadhaar en India: La autenticación biométrica ahora controla el acceso a educación y combustible
El sistema de identidad biométrica Aadhaar de India está experimentando una expansión significativa en su aplicación, pasando de un marco político a un control tangible de servicios esenciales. A...
De la cárcel al phishing: un ciberdelincuente orquestó una red de trata sexual dirigida a deportistas
Un nuevo y perturbador caso revela la peligrosa evolución de la ingeniería social, desde el fraude digital hasta el delito físico en el mundo real. Un ciberdelincuente condenado, mientras cumplía ...
Graves Fallos en Linux y Telnet Otorgan Acceso Root sin Autenticación a Atacantes
Investigadores de seguridad han revelado dos vulnerabilidades críticas de ejecución remota de código sin autenticación en componentes fundamentales del sistema Linux, lo que representa un riesgo s...
La jugada estratégica de Mozilla: VPN gratuita de Firefox desafía al mercado comercial
Mozilla ha lanzado una actualización importante de Firefox versión 149, introduciendo un servicio VPN gratuito integrado directamente en el navegador. Este movimiento estratégico representa un desa...
La carrera armamentista del SOC agéntico: EY, CrowdStrike y NVIDIA redefinen la seguridad gestionada
Se está produciendo una realineación estratégica en el mercado de servicios de seguridad gestionada, impulsada por la convergencia de la experiencia en consultoría, las plataformas de cibersegurid...
Guerra interna de grupo APT chino expone operación de ataque a cadena de suministro de cripto por $7M
Un sofisticado grupo cibercriminal chino, que se hacía pasar por una empresa legítima de ciberseguridad, ha sido expuesto tras una disputa interna que desencadenó una filtración por parte de un de...
Tensiones geopolíticas interrumpen flujos de talento: de campus a ciberseguridad
Los recientes conflictos geopolíticos están causando interrupciones físicas sin precedentes en los flujos globales de educación y formación especializada, con implicaciones directas para el desar...
Dependencias Impulsadas por Políticas: Cómo los Mandatos de Salud y Seguridad Crean Nuevos Vectores de Ataque
Los recientes cambios de política en atención médica y productos básicos esenciales están creando vulnerabilidades sistémicas sin precedentes que los profesionales de ciberseguridad deben aborda...
El asedio a las credenciales: Phishers atacan identidades digitales nacionales para fraudes sistémicos
Una campaña de phishing sofisticada está cambiando su enfoque de las credenciales financieras tradicionales a los sistemas de identidad digital fundamentales de naciones enteras. Investigadores de s...
Evolución del mercado VPN: se intensifica la guerra de suites mientras las soluciones integradas luchan
El mercado de VPN para consumidores está experimentando una transformación significativa mientras los actores establecidos expanden sus servicios más allá del túnel tradicional hacia suites de se...
La Pila de Seguridad Institucional: Cómo los Exchanges Construyen Fortalezas de Custodia y Gestión Patrimonial a Medida
Un cambio estratégico está en marcha en el ecosistema de las criptomonedas, donde los principales exchanges están pasando de servicios orientados al minorista a la construcción de infraestructuras...
Se intensifica la regulación global de cripto: presión en Dubái, plazo en EE.UU. y nuevos corredores comerciales
El panorama regulatorio global de las criptomonedas está experimentando una transformación significativa y rápida, marcada por tres acontecimientos fundamentales. En Dubái, las autoridades han tom...
Absuelto en investigación de filtración, asesor polémico del Pentágono asume alto cargo de inteligencia, planteando dudas sobre amenazas internas
Dan Caldwell, un exasesor del Pentágono destituido en 2025 en medio de una prominente investigación por filtración de información, ha sido absuelto de cualquier irregularidad y posteriormente cont...
Operación Atlantic Desentrañada: Desmantelamiento Global de 'Phishing de Aprobación' de Criptomonedas
Una operación internacional histórica de aplicación de la ley, con nombre en clave 'Atlantic', ha sido lanzada por Estados Unidos, Reino Unido y Canadá para desmantelar un sofisticado esquema de f...
La ciberseguridad de la red eléctrica japonesa se refuerza con la convergencia de almacenamiento y plataformas de trading
El sector energético japonés está experimentando una transformación significativa en ciberseguridad, acelerada por la integración de sistemas de almacenamiento habilitados por IoT y plataformas d...
La Brecha de Custodia: Países se Apresuran por Gestionar Criptoactivos de Forma Segura
Se está produciendo una carrera regulatoria global mientras los gobiernos se enfrentan al complejo desafío de incautar, gestionar y custodiar criptoactivos de forma segura. El reciente endurecimient...