Se ha identificado un resurgimiento significativo de malware bancario sofisticado para Android, con seis nuevas familias distintas que apuntan específicamente a activos financieros. Estos troyanos ex...
Centro de Noticias de Ciberseguridad
Robo de Credenciales: Cómo las Cuentas de Servicio Robadas Abren los Reinos Corporativos
Una cadena de ataque sofisticada, detallada recientemente por Fortinet, revela cómo los actores de amenazas pasan de un compromiso inicial en dispositivos de red al control profundo y persistente de ...
Phishing de Multas Global: Cómo Ciberdelincuentes Suplantan Autoridades Gubernamentales
Una campaña global de phishing sofisticada está explotando la confianza pública en instituciones gubernamentales mediante la suplantación de autoridades de tráfico y fiscales en múltiples contin...
Guerra Fría de la IA: Los Centros de Datos se Convierten en Objetivos Militares en el Conflicto de Oriente Medio
El conflicto en escalada que involucra a Irán ha revelado un nuevo y peligroso campo de batalla: la infraestructura física de la IA. Los recientes ataques a centros de datos, incluidas instalaciones...
Plan de contingencia del Pentágono: Herramientas de Anthropic reservadas para crisis de seguridad nacional 'extraordinarias'
Memorandos internos del Pentágono revelan un plan de contingencia clasificado que permitiría el uso continuado de las herramientas de IA avanzada de Anthropic en emergencias de seguridad nacional 'e...
Filtración de IDMerit: Brecha en Verificación de Identidad Expone Mil Millones de Registros Globales
Una masiva filtración de datos en el proveedor de verificación de identidad IDMerit ha expuesto aproximadamente mil millones de registros sensibles de identidad que abarcan 26 países, creando lo qu...
Cambios en Políticas Energéticas Generan Puntos Ciegos en Ciberseguridad de Infraestructura Crítica
Los cambios rápidos y impulsados por crisis en las políticas energéticas—desde liberaciones de emergencia de reservas petroleras hasta legislación climática agresiva—están creando vulnerabil...
El engaño de las VPN: servidores falsos, precios engañosos y la verdad sobre tu privacidad
Una investigación exhaustiva sobre la industria comercial de VPN revela prácticas engañosas generalizadas que socavan la confianza y seguridad de los usuarios. El análisis técnico demuestra que m...
Vulnerabilidad en chips MediaTek expone millones de carteras de cripto en Android a ataques físicos
Una vulnerabilidad crítica a nivel de hardware en los componentes System-on-a-Chip (SoC) de MediaTek, presente en aproximadamente uno de cada cuatro dispositivos Android a nivel global, ha sido ident...
Reacción contra el código con IA: herramientas precipitadas causan caídas y cambios de políticas
Los principales proveedores de nube enfrentan importantes desafíos operativos y de seguridad tras impulsar agresivamente asistentes de codificación con IA entre los desarrolladores. Incidentes docum...
La represalia de Handala: Hackers iraníes paralizan a Stryker en un ciberataque geopolítico
En una escalada significativa de la guerra cibernética patrocinada por estados, el grupo de hackers 'Handala', vinculado a Irán, se ha atribuido la responsabilidad de un devastador ataque contra Str...
El cambio de Zigbee al Sub-GHz: Un punto de inflexión para la seguridad del hogar inteligente fragmentado
El giro estratégico de la Alianza Zigbee, al abandonar la banda congestionada de 2.4 GHz en su próxima especificación Zigbee 4.0, representa un cambio fundamental con profundas implicaciones en seg...
Multa de £66.000 a la Policía de Escocia por extracción sistemática de datos de teléfonos
La Policía de Escocia ha sido multada con £66,000 por la Oficina del Comisionado de Información del Reino Unido (ICO) por graves fallos en la protección de datos relacionados con la extracción ex...
Falla en chips MediaTek expone carteras de criptomonedas y PINs en móviles Android apagados
Se ha descubierto una vulnerabilidad crítica a nivel de hardware que afecta a los chipsets de MediaTek, permitiendo a atacantes extraer información sensible como códigos PIN, contraseñas y claves ...
La proliferación de nuevos SoC amplía la superficie de ataque empresarial y desafía a los equipos de seguridad
El despliegue acelerado de plataformas avanzadas de System-on-Chip (SoC) en dispositivos automotrices y de consumo del IoT está redefiniendo radicalmente el perímetro de seguridad empresarial. Anunc...
Los sistemas de IA en vivo redefinen el cumplimiento normativo: de impuestos a finanzas
La promesa teórica del cumplimiento normativo algorítmico se está convirtiendo en una realidad operativa tangible en los mercados globales. En India, la campaña 'SAKSHAM NUDGE' del departamento de...
Fallos de autenticación erosionan la confianza pública: de exámenes a sistemas de pensiones
Incidentes recientes en sistemas de autenticación y verificación de servicios públicos críticos revelan vulnerabilidades sistémicas que socavan la confianza en la infraestructura digital. La Junt...
Retrasos en la IA del hogar inteligente crean un vacío de ciberseguridad: riesgos de una inteligencia a medias
El aplazamiento reiterado de la pantalla de hogar inteligente de Apple con IA, retrasada al menos hasta septiembre a la espera de una Siri renovada, pone de relieve una preocupación crítica y crecie...
Alianzas corporativas redefinen la seguridad de la IA: asociaciones en medios, aeroespacial y chips crean nuevos ecosistemas
Una ola de alianzas estratégicas corporativas está alterando fundamentalmente el panorama de seguridad de la IA al crear ecosistemas integrados que abarcan múltiples industrias. El gigante mediáti...
Crisis de cumplimiento en los GCC de India: Más de 2.000 trámites anuales generan deuda de ciberseguridad
La posición de India como centro mundial de los Centros Globales de Capacidades (GCC), que alberga el 55% del total mundial, se ve amenazada por una abrumadora carga de cumplimiento normativo. Un nue...