Centro de Noticias de Ciberseguridad

Las reformas fiscales digitales crean nuevos vectores de ataque: la integridad de datos en riesgo
Cumplimiento

Las reformas fiscales digitales crean nuevos vectores de ataque: la integridad de datos en riesgo

Filtraciones de Datos

La filtración de datos de Coupang escala a una crisis diplomática entre EE.UU. y Corea del Sur

Enmiendas de última hora de los demócratas redefinen la seguridad cripto y la responsabilidad de desarrolladores
Cumplimiento

Enmiendas de última hora de los demócratas redefinen la seguridad cripto y la responsabilidad de desarrolladores

Autoridades portuguesas detienen a sospechoso de integrar red internacional de fraude del CEO
Ingeniería Social

Autoridades portuguesas detienen a sospechoso de integrar red internacional de fraude del CEO

Se intensifica la guerra de la nube de IA: surgen nuevos competidores mientras los gigantes tradicionales enfrentan presión de inversores
Seguridad en la Nube

Se intensifica la guerra de la nube de IA: surgen nuevos competidores mientras los gigantes tradicionales enfrentan presión de inversores

Tensiones geopolíticas y ambientales generan nuevos puntos ciegos en los SOC
SecOps

Tensiones geopolíticas y ambientales generan nuevos puntos ciegos en los SOC

Mandos con Biosensores: La Nueva Frontera de Riesgos en Privacidad de Datos IoT
Seguridad IoT

Mandos con Biosensores: La Nueva Frontera de Riesgos en Privacidad de Datos IoT

Sandworm despliega nuevo malware 'DynoWiper' en ataque fallido a la red eléctrica polaca
Malware

Sandworm despliega nuevo malware 'DynoWiper' en ataque fallido a la red eléctrica polaca

Gestión y RRHH en Ciberseguridad

La apuesta por el aprendizaje: Cómo gobiernos y empresas construyen talento en ciberseguridad

Las Bajas de Nasdaq Señalan Fallas de Gobierno Corporativo y Mayor Riesgo Cibernético
Cumplimiento

Las Bajas de Nasdaq Señalan Fallas de Gobierno Corporativo y Mayor Riesgo Cibernético

Guerra de Enjambres de IA: De Bots de Videojuegos a Drones Militares y Amenazas Democráticas
Seguridad IA

Guerra de Enjambres de IA: De Bots de Videojuegos a Drones Militares y Amenazas Democráticas

El éxodo de Bitcoin de GameStop: Las estrategias corporativas de tesorería en cripto bajo escrutinio
Seguridad Blockchain

El éxodo de Bitcoin de GameStop: Las estrategias corporativas de tesorería en cripto bajo escrutinio

La nueva amenaza del cementerio de apps: ecosistemas abandonados crean una superficie de ataque masiva
Seguridad Móvil

La nueva amenaza del cementerio de apps: ecosistemas abandonados crean una superficie de ataque masiva

La cuerda floja fiscal de India: Ganancias tributarias vs. Brechas presupuestarias redefinen prioridades de ciberdefensa
Investigación y Tendencias

La cuerda floja fiscal de India: Ganancias tributarias vs. Brechas presupuestarias redefinen prioridades de ciberdefensa

Malware

Bots Android con IA drenan recursos y cometen fraude publicitario sofisticado

Instituciones Financieras Lanzan Nueva Carrera Espacial con Riesgos Cibernéticos Sin Precedentes
Investigación y Tendencias

Instituciones Financieras Lanzan Nueva Carrera Espacial con Riesgos Cibernéticos Sin Precedentes

Puerta Trasera RMM: Phishers convierten herramientas legítimas de TI en armas de acceso persistente
Ingeniería Social

Puerta Trasera RMM: Phishers convierten herramientas legítimas de TI en armas de acceso persistente

El tejido de identidad de Microsoft bajo ataque: Se expone una brecha urgente de capacitación
Identidad y Acceso

El tejido de identidad de Microsoft bajo ataque: Se expone una brecha urgente de capacitación

Cumplimiento

Operación Cumplimiento Cero: El fallo de auditoría del BRB en el escándalo del Banco Master expone riesgo sistémico

Estafas de secuestro con clonación de voz por IA: La nueva frontera de la extorsión cibernética psicológica
Ingeniería Social

Estafas de secuestro con clonación de voz por IA: La nueva frontera de la extorsión cibernética psicológica