Centro de Noticias de Ciberseguridad

Malware

Seis Nuevas Familias de Troyanos Bancarios para Android Atacan Finanzas Globales y Pix Brasileño

Identidad y Acceso

Robo de Credenciales: Cómo las Cuentas de Servicio Robadas Abren los Reinos Corporativos

Ingeniería Social

Phishing de Multas Global: Cómo Ciberdelincuentes Suplantan Autoridades Gubernamentales

Seguridad IA

Guerra Fría de la IA: Los Centros de Datos se Convierten en Objetivos Militares en el Conflicto de Oriente Medio

Seguridad IA

Plan de contingencia del Pentágono: Herramientas de Anthropic reservadas para crisis de seguridad nacional 'extraordinarias'

Filtraciones de Datos

Filtración de IDMerit: Brecha en Verificación de Identidad Expone Mil Millones de Registros Globales

Marcos y Políticas de Seguridad

Cambios en Políticas Energéticas Generan Puntos Ciegos en Ciberseguridad de Infraestructura Crítica

Cumplimiento

El engaño de las VPN: servidores falsos, precios engañosos y la verdad sobre tu privacidad

Vulnerabilidades

Vulnerabilidad en chips MediaTek expone millones de carteras de cripto en Android a ataques físicos

Seguridad en la Nube

Reacción contra el código con IA: herramientas precipitadas causan caídas y cambios de políticas

Inteligencia de Amenazas

La represalia de Handala: Hackers iraníes paralizan a Stryker en un ciberataque geopolítico

Seguridad IoT

El cambio de Zigbee al Sub-GHz: Un punto de inflexión para la seguridad del hogar inteligente fragmentado

Filtraciones de Datos

Multa de £66.000 a la Policía de Escocia por extracción sistemática de datos de teléfonos

Vulnerabilidades

Falla en chips MediaTek expone carteras de criptomonedas y PINs en móviles Android apagados

Investigación y Tendencias

La proliferación de nuevos SoC amplía la superficie de ataque empresarial y desafía a los equipos de seguridad

Cumplimiento

Los sistemas de IA en vivo redefinen el cumplimiento normativo: de impuestos a finanzas

Identidad y Acceso

Fallos de autenticación erosionan la confianza pública: de exámenes a sistemas de pensiones

Seguridad IoT

Retrasos en la IA del hogar inteligente crean un vacío de ciberseguridad: riesgos de una inteligencia a medias

Seguridad IA

Alianzas corporativas redefinen la seguridad de la IA: asociaciones en medios, aeroespacial y chips crean nuevos ecosistemas

Cumplimiento

Crisis de cumplimiento en los GCC de India: Más de 2.000 trámites anuales generan deuda de ciberseguridad