Centro de Noticias de Ciberseguridad

Crisis de Zero-Day en VMware: Más de 37K sistemas vulnerables pese a parche urgente de Broadcom
Vulnerabilidades

Crisis de Zero-Day en VMware: Más de 37K sistemas vulnerables pese a parche urgente de Broadcom

Patch Tuesday de junio 2025: Microsoft corrige 5 zero-days explotados activamente
Vulnerabilidades

Patch Tuesday de junio 2025: Microsoft corrige 5 zero-days explotados activamente

Seguridad empresarial bajo asedio: exploits zero-day y fallos críticos afectan plataformas clave
Vulnerabilidades

Seguridad empresarial bajo asedio: exploits zero-day y fallos críticos afectan plataformas clave

SAP NetWeaver en la Mira: Explotación de Zero-Days Críticos Amenaza Empresas
Vulnerabilidades

SAP NetWeaver en la Mira: Explotación de Zero-Days Críticos Amenaza Empresas

Crisis de Zero-Day en Chrome: Hackers Rusos Explotan Vulnerabilidades Críticas
Vulnerabilidades

Crisis de Zero-Day en Chrome: Hackers Rusos Explotan Vulnerabilidades Críticas

Estrategias a Largo Plazo de APTs Chinos: Amenazas Persistentes en Cibercampañas Globales
Inteligencia de Amenazas

Estrategias a Largo Plazo de APTs Chinos: Amenazas Persistentes en Cibercampañas Globales

Hackers vinculados a China 'Salt Typhoon' atacan proveedores de telecomunicaciones en EE.UU. en campaña global de ciberespionaje
Inteligencia de Amenazas

Hackers vinculados a China 'Salt Typhoon' atacan proveedores de telecomunicaciones en EE.UU. en campaña global de ciberespionaje

Los hackers rusos que saltan entre redes Wi-Fi: Una nueva era de espionaje cibernético
Inteligencia de Amenazas

Los hackers rusos que saltan entre redes Wi-Fi: Una nueva era de espionaje cibernético

Red global de hackers mercenarios de China ataca disidentes y gobiernos
Inteligencia de Amenazas

Red global de hackers mercenarios de China ataca disidentes y gobiernos

El fantasma chino en las telecomunicaciones asiáticas: campaña de ciberespionaje de años al descubierto
Inteligencia de Amenazas

El fantasma chino en las telecomunicaciones asiáticas: campaña de ciberespionaje de años al descubierto

La ofensiva cibernética de Rusia: de TeamViewer a redes gubernamentales
Inteligencia de Amenazas

La ofensiva cibernética de Rusia: de TeamViewer a redes gubernamentales

El APT Salt Typhoon de China ataca infraestructura crítica de EE.UU. en campaña coordinada
Inteligencia de Amenazas

El APT Salt Typhoon de China ataca infraestructura crítica de EE.UU. en campaña coordinada

Protección de Datos en Salud: El Rol Clave de IAM en la Seguridad de Información Médica
Identidad y Acceso

Protección de Datos en Salud: El Rol Clave de IAM en la Seguridad de Información Médica

Protegiendo la educación superior: desafíos de IAM y estrategias Zero-Trust
Identidad y Acceso

Protegiendo la educación superior: desafíos de IAM y estrategias Zero-Trust

Soluciones IAM 2025: Estándares Clave e Innovaciones en la Nube
Identidad y Acceso

Soluciones IAM 2025: Estándares Clave e Innovaciones en la Nube

Amazon impulsa Zero Trust con innovaciones en IAM para acceso temporal y soporte multiplataforma
Identidad y Acceso

Amazon impulsa Zero Trust con innovaciones en IAM para acceso temporal y soporte multiplataforma

Evolución del IAM: de la federación a la identidad auto-soberana
Identidad y Acceso

Evolución del IAM: de la federación a la identidad auto-soberana

AWS IAM 2025: Innovaciones en Gestión de Identidad para la Nube
Identidad y Acceso

AWS IAM 2025: Innovaciones en Gestión de Identidad para la Nube

Seguridad móvil empresarial en 2025: Protegiendo dispositivos corporativos
Seguridad Móvil

Seguridad móvil empresarial en 2025: Protegiendo dispositivos corporativos

Seguridad móvil 2025: Protegiendo a los niños en la era digital
Seguridad Móvil

Seguridad móvil 2025: Protegiendo a los niños en la era digital