Una nueva ola de ciberataques disruptivos está demostrando las graves consecuencias en el mundo real del ransomware y los fraudes por compromiso de correo electrónico empresarial (BEC), con entidade...
Centro de Noticias de Ciberseguridad
Carrera armamentista en moderación IA: plataformas despliegan herramientas ante regulaciones
Las principales plataformas están acelerando el despliegue de sistemas de detección de contenido generado por IA en respuesta a las crecientes amenazas de medios sintéticos y las inminentes regulac...
Plataformas de Streaming en la Mira Legal por Compartir Datos de Usuarios con Empresas de Marketing
La industria del streaming enfrenta un importante desafío legal y de privacidad con demandas colectivas que exponen presuntas prácticas encubiertas de intercambio de datos. Un caso destacado involuc...
Más allá de las VPN comerciales: El auge de las soluciones DIY y sigilosas contra la censura estatal
El panorama de la evasión de la censura está experimentando un cambio fundamental. A medida que los regímenes autoritarios despliegan Inspección Profunda de Paquetes (DPI) cada vez más sofisticad...
La Crisis del Petróleo Genera Tormenta Perfecta para Ciberataques al Sector Energético
La reciente volatilidad del precio del petróleo, desencadenada por tensiones geopolíticas, está generando una presión financiera sin precedentes en las Compañías Comercializadoras de Petróleo (...
El apretón de manos invisible: Cómo los estándares convergentes de IoT crean vectores de ataque ocultos
El panorama del IoT está experimentando un cambio fundamental hacia la conectividad perfecta, impulsado por nuevos estándares y módulos multired. El lanzamiento del primer módulo integrado satéli...
La burbuja de deuda de la IA: Cómo el endeudamiento récord de los gigantes tecnológicos crea riesgos sistémicos de seguridad financiera
Las principales corporaciones tecnológicas están realizando actividades sin precedentes en los mercados de deuda para financiar la expansión de su infraestructura de inteligencia artificial, creand...
Investigación antimonopolio de Turquía a las Big Four amenaza la integridad del sistema financiero
La Autoridad de Competencia de Turquía ha iniciado una amplia investigación antimonopolio contra 65 firmas de auditoría y asesoría financiera, incluidas las filiales locales de KPMG, PwC, Deloitte...
La paradoja laboral de la IA: Cómo la automatización redefine empleos tecnológicos y resiliencia industrial
El rápido avance de la IA generativa está creando un escenario laboral paradójico donde la automatización promete eficiencia mientras amenaza simultáneamente las trayectorias profesionales tecnol...
La prohibición de redes sociales a menores en India: Riesgos de ciberseguridad superan los desafíos de aplicación
Varios estados de la India, incluido Karnataka, proponen legislación para prohibir el acceso a redes sociales a menores de 18 años, citando preocupaciones de salud mental y privacidad. Sin embargo, ...
El cortafuegos del inglés: Cómo las pruebas de idioma reconfiguran el talento tecnológico y la seguridad en India
Un cambio profundo en el panorama educativo y de contratación de la India está creando una nueva capa de filtrado laboral con implicaciones significativas para la ciberseguridad. Con el 98% de los e...
Secuestro del Soporte Corporativo: Falsos Técnicos de IT en Teams Abren la Puerta a Ataques Devastadores
Una nueva y sofisticada campaña de ataque está explotando Microsoft Teams para hacerse pasar por soporte técnico corporativo, engañando a empleados para que instalen herramientas de acceso remoto ...
Tuberías Envenenadas: Crates Maliciosos de Rust Atacan Secretos de CI/CD en Ataque de Cadena de Suministro
Se ha descubierto una campaña sofisticada de ataque a la cadena de suministro de software que aprovecha cinco paquetes maliciosos (crates) en el repositorio oficial del lenguaje de programación Rust...
El espejismo de Mac: Un falso sitio de CleanMyMac despliega malware ladrón mediante Terminal
Una campaña de ingeniería social sofisticada está atacando a usuarios de macOS a través de un sitio web falso de CleanMyMac. Los actores de la amenaza engañan a las víctimas para que copien y pe...
Hackers estatales convierten chatbots de IA en armas para robo automatizado de datos gubernamentales
Grupos de Amenazas Persistentes Avanzadas (APT), vinculados a estados-nación, están explotando cada vez más chatbots de IA comerciales, como Claude y ChatGPT, para automatizar y escalar operaciones...
La autenticación de red emerge como sustituto del SMS OTP en el cambio de seguridad de Asia-Pacífico
Una transformación significativa en la seguridad de autenticación está en marcha en la región de Asia-Pacífico, marcada por dos desarrollos importantes en Filipinas. El proveedor de telecomunicac...
APT28 resurge con el spyware BEARDSHELL y COVENANT en campaña contra Ucrania
El grupo de amenazas patrocinado por el estado ruso APT28, también conocido como Sednit, ha resurgido con una sofisticada nueva campaña de ciberespionaje dirigida a entidades militares ucranianas. I...
Ataques geopolíticos al transporte marítimo exponen vulnerabilidades críticas en la infraestructura cloud
Los recientes ataques físicos a rutas de transporte marítimo en Oriente Medio, incluidos impactos de proyectiles en buques portacontenedores, están desencadenando fallos en cascada en las cadenas d...
Campaña de phishing patrocinada por un estado ataca aplicaciones de mensajería cifrada
Una sofisticada campaña de phishing a gran escala, atribuida a actores rusos patrocinados por el estado, está comprometiendo las cuentas de objetivos de alto valor en las plataformas de mensajería ...
Denunciante expone amenaza interna de 'nivel divino' en la Administración del Seguro Social de EE.UU.
Un denunciante ha revelado una amenaza interna potencialmente catastrófica en la Administración del Seguro Social (SSA) de EE.UU., alegando que un exingeniero del Departamento de Eficiencia Gubernam...