Centro de Noticias de Ciberseguridad

La Computación Cuántica Amenaza la Seguridad Criptográfica para 2030, Advierten Expertos
Seguridad Blockchain

La Computación Cuántica Amenaza la Seguridad Criptográfica para 2030, Advierten Expertos

Cambio de memoria de Nvidia desata crisis en infraestructura IA, duplica costes servidores
Seguridad IA

Cambio de memoria de Nvidia desata crisis en infraestructura IA, duplica costes servidores

Traición de Plataformas: Aplicaciones Confiables Convertidas en Armas de Phishing
Ingeniería Social

Traición de Plataformas: Aplicaciones Confiables Convertidas en Armas de Phishing

Falla de Zero-Day en GlobalLogic-Oracle Desata Demanda Colectiva con Acuerdo de $5 Millones
Filtraciones de Datos

Falla de Zero-Day en GlobalLogic-Oracle Desata Demanda Colectiva con Acuerdo de $5 Millones

Identity Security Fabric: El Nuevo Marco para Proteger Identidades de IA y No Humanas
Identidad y Acceso

Identity Security Fabric: El Nuevo Marco para Proteger Identidades de IA y No Humanas

Sensores de Nueva Generación Redefinen Límites de Privacidad en IoT
Seguridad IoT

Sensores de Nueva Generación Redefinen Límites de Privacidad en IoT

CEO de WH Smith dimite tras auditoría de Deloitte que revela fallas contables en Norteamérica
Cumplimiento

CEO de WH Smith dimite tras auditoría de Deloitte que revela fallas contables en Norteamérica

La Paradoja del Robo de Smartphones en Londres: Por Qué los Criminales Devuelven Dispositivos Android
Seguridad Móvil

La Paradoja del Robo de Smartphones en Londres: Por Qué los Criminales Devuelven Dispositivos Android

Burbuja de Inversión en IA Genera Riesgos Sistémicos de Ciberseguridad
Seguridad IA

Burbuja de Inversión en IA Genera Riesgos Sistémicos de Ciberseguridad

Brecha de Ingeniería Social en DoorDash Expone Datos de Clientes y Repartidores
Filtraciones de Datos

Brecha de Ingeniería Social en DoorDash Expone Datos de Clientes y Repartidores

Crisis de seguridad en IA de Microsoft: Windows 11 con IA agéntica amenaza con instalar malware
Seguridad IA

Crisis de seguridad en IA de Microsoft: Windows 11 con IA agéntica amenaza con instalar malware

Rechazo a la Monitorización: Cómo la Vigilancia Genera Amenazas Internas
Gestión y RRHH en Ciberseguridad

Rechazo a la Monitorización: Cómo la Vigilancia Genera Amenazas Internas

Financiación Terrorista Digital 2.0: Las Criptomonedas Alimentan Redes Extremistas Modernas
Seguridad Blockchain

Financiación Terrorista Digital 2.0: Las Criptomonedas Alimentan Redes Extremistas Modernas

Vacíos en Políticas Sanitarias Generan Vulnerabilidades Críticas de Ciberseguridad
Marcos y Políticas de Seguridad

Vacíos en Políticas Sanitarias Generan Vulnerabilidades Críticas de Ciberseguridad

ISIS explota funciones de redes sociales para radicalizar menores en canalización digital
Ingeniería Social

ISIS explota funciones de redes sociales para radicalizar menores en canalización digital

Kits de Phishing Avanzados Ahora Eluden 2FA con Ataques Browser-in-the-Browser
Ingeniería Social

Kits de Phishing Avanzados Ahora Eluden 2FA con Ataques Browser-in-the-Browser

Séptimo Parche de Emergencia de Chrome Zero-Day en 2025
Vulnerabilidades

Séptimo Parche de Emergencia de Chrome Zero-Day en 2025

UE designa a AWS, Google Cloud y Microsoft como proveedores críticos de infraestructura financiera
Seguridad en la Nube

UE designa a AWS, Google Cloud y Microsoft como proveedores críticos de infraestructura financiera

Robo de Energía por Minería de Cripto Cuesta $1.000 Millones en Malasia
Seguridad Blockchain

Robo de Energía por Minería de Cripto Cuesta $1.000 Millones en Malasia

Phishing con IA Rompe Barreras Lingüísticas en Campañas Globales
Ingeniería Social

Phishing con IA Rompe Barreras Lingüísticas en Campañas Globales