Un cambio significativo está en marcha en la seguridad del IoT de consumo, ya que una comunidad creciente de usuarios expertos en tecnología abandona los productos comerciales para el hogar intelige...


Un cambio significativo está en marcha en la seguridad del IoT de consumo, ya que una comunidad creciente de usuarios expertos en tecnología abandona los productos comerciales para el hogar intelige...

Una nueva clase de 'fallos silenciosos' de seguridad está surgiendo como una amenaza crítica para los entornos en la nube, donde las amenazas eluden las herramientas de detección tradicionales al e...

El Departamento de Defensa de EE.UU. ha designado a la empresa de IA Anthropic como un 'riesgo para la cadena de suministro', con efecto inmediato, en una escalada sin precedentes de su disputa. La me...

Una ofensiva regulatoria sincronizada en tres continentes está forzando a las plataformas tecnológicas a una carrera armamentística sin precedentes en verificación de edad. Indonesia ha anunciado ...

Una vulnerabilidad crítica está surgiendo en el panorama de la seguridad de la IA, donde actores de amenazas sofisticados manipulan sistemáticamente los modelos de lenguaje extenso (LLM) para gener...

Un nuevo informe del Grupo de Análisis de Amenazas (TAG) de Google revela que 90 vulnerabilidades de día cero fueron explotadas activamente por ciberdelincuentes el año pasado, lo que marca un aume...

Se ha descubierto una campaña sofisticada patrocinada por el estado chino que aprovecha servicios legítimos en la nube y componentes de Windows para desplegar puertas traseras sigilosas contra objet...

La Agencia de Ciberseguridad y Seguridad de Infraestructuras (CISA) de EE.UU. ha añadido múltiples vulnerabilidades críticas a su Catálogo de Vulnerabilidades Explotadas Conocidas (KEV), lo que in...

La industria de las VPN está entrando en una fase transformadora con la convergencia de la inteligencia artificial y las tecnologías de privacidad. ExpressVPN ha lanzado lo que afirma ser un 'Servid...

El desmantelamiento del foro de cibercrimen LeakBase ha evolucionado de una acción policial aislada a una operación internacional coordinada y de gran alcance, revelando la profundidad de la colabor...

La administración Biden está redactando regulaciones de control de exportaciones sin precedentes que condicionarían la venta de semiconductores avanzados de IA a entidades extranjeras a inversiones...

La convergencia entre el delito físico y la forensia digital está generando oportunidades sin precedentes para las fuerzas del orden y los profesionales de la seguridad. Casos recientes desde el Rei...

La escalada de tensiones en Medio Oriente, particularmente entre Irán e Israel, ha provocado una interrupción significativa en la infraestructura educativa global, con la Junta Central de Educación...

Una avalancha de presentaciones regulatorias rutinarias—desde cifras de ventas mensuales hasta anuncios de ampliaciones de capital—está creando una amenaza de seguridad paradójica. Aunque están...

La industria de privacidad digital experimenta un crecimiento sin precedentes mientras empresas especializadas ayudan a individuos a combatir las consecuencias de las filtraciones de datos. Empresas c...

El panorama de la seguridad en la nube está siendo moldeado por dos fuerzas distintas pero poderosas: las certificaciones formales de cumplimiento y las iniciativas de soberanía geopolítica. En Sin...

Un reciente conjunto de cambios súbitos en la gobernanza corporativa—que incluye el nombramiento de nuevos auditores, la reconfiguración de comités del consejo y renuncias inesperadas de alta dir...

Desde cárceles en la India que generan $4.3 millones en ingresos capacitando a reclusos, hasta granjas de mujeres en Nigeria que aumentan sus ganancias mediante formación en habilidades blandas, los...

Dos incidentes de seguridad recientes de alto perfil, que involucran a LexisNexis y Tata Consumer Products, destacan una tendencia creciente en ciberseguridad: la brecha cada vez mayor entre las notif...

Se está produciendo una evolución sofisticada en la ingeniería social, donde los actores de amenazas pasan de los vectores de correo electrónico tradicionales a comprometer canales digitales intr�...