Centro de Noticias de Ciberseguridad

Cambio en las directrices del Departamento de Estado: Impactos en ciberseguridad y soberanía
Marcos y Políticas de Seguridad

Cambio en las directrices del Departamento de Estado: Impactos en ciberseguridad y soberanía

Grupos políticos australianos atacados con ransomware: datos sensibles expuestos
Malware

Grupos políticos australianos atacados con ransomware: datos sensibles expuestos

Nexo Cripto-Político: Riesgos de Seguridad en Activos Digitales Politizados
Seguridad Blockchain

Nexo Cripto-Político: Riesgos de Seguridad en Activos Digitales Politizados

Tenencia institucional de criptoactivos: Riesgos de seguridad y alternativas a los ETFs
Seguridad Blockchain

Tenencia institucional de criptoactivos: Riesgos de seguridad y alternativas a los ETFs

Robos de cripto alcanzan récord de $2B en 2025 mientras aumentan amenazas físicas
Seguridad Blockchain

Robos de cripto alcanzan récord de $2B en 2025 mientras aumentan amenazas físicas

Legislación de Stablecoins en EE.UU.: Impacto en Seguridad Cripto
Seguridad Blockchain

Legislación de Stablecoins en EE.UU.: Impacto en Seguridad Cripto

IA en RRHH: Firmas de Ciberseguridad Enfrentan Vacíos Políticos en Adopción Acelerada
Gestión y RRHH en Ciberseguridad

IA en RRHH: Firmas de Ciberseguridad Enfrentan Vacíos Políticos en Adopción Acelerada

Reforma de Seguridad del Lector de QR en Android: Cerrando una Superficie de Ataque Olvidada
Seguridad Móvil

Reforma de Seguridad del Lector de QR en Android: Cerrando una Superficie de Ataque Olvidada

Seguridad en Android Auto: Análisis de nuevas funciones de navegación y riesgos Bluetooth
Vulnerabilidades

Seguridad en Android Auto: Análisis de nuevas funciones de navegación y riesgos Bluetooth

Demanda de Apple expone graves riesgos de seguridad en dispositivos para desarrolladores
Vulnerabilidades

Demanda de Apple expone graves riesgos de seguridad en dispositivos para desarrolladores

Rediseño de Copias de Seguridad en Android: Implicaciones de Seguridad en la Gestión Simplificada de Google
Seguridad Móvil

Rediseño de Copias de Seguridad en Android: Implicaciones de Seguridad en la Gestión Simplificada de Google

M&S Implementa Estrategia de Recuperación Tras Ciberataque, Ofrece Gestos de Disculpa a Clientes
Filtraciones de Datos

M&S Implementa Estrategia de Recuperación Tras Ciberataque, Ofrece Gestos de Disculpa a Clientes

La red sísmica de Android: Riesgos de privacidad en la detección colaborativa de terremotos
Seguridad Móvil

La red sísmica de Android: Riesgos de privacidad en la detección colaborativa de terremotos

El impacto de las redes sociales en jóvenes: implicaciones para la ciberseguridad
Ingeniería Social

El impacto de las redes sociales en jóvenes: implicaciones para la ciberseguridad

Desmantelamiento internacional: hackers prorrusos NoName057(16) neutralizados
Inteligencia de Amenazas

Desmantelamiento internacional: hackers prorrusos NoName057(16) neutralizados

Reubicación secreta de afganos en Reino Unido: Filtración de datos catastrófica y encubrimiento
Filtraciones de Datos

Reubicación secreta de afganos en Reino Unido: Filtración de datos catastrófica y encubrimiento

La IA 'Big Sleep' de Google frena un ataque crítico a SQLite en un hito sin precedentes en ciberseguridad
Seguridad IA

La IA 'Big Sleep' de Google frena un ataque crítico a SQLite en un hito sin precedentes en ciberseguridad

Filtración de datos del ejército británico expone a aliados afganos a represalias talibanes
Filtraciones de Datos

Filtración de datos del ejército británico expone a aliados afganos a represalias talibanes

Aumento de obesidad postpandemia en Canadá genera preocupaciones en ciberseguridad sanitaria
Filtraciones de Datos

Aumento de obesidad postpandemia en Canadá genera preocupaciones en ciberseguridad sanitaria

Seguridad en Accesibilidad de Android: Vulnerabilidades en Lupa de Pantalla y Teclado
Seguridad Móvil

Seguridad en Accesibilidad de Android: Vulnerabilidades en Lupa de Pantalla y Teclado