Centro de Noticias de Ciberseguridad

Avalancha de Credenciales: Filtración de 149 Millones de Contraseñas Expone Riesgos Sistémicos de Robo de Identidad
Filtraciones de Datos

Avalancha de Credenciales: Filtración de 149 Millones de Contraseñas Expone Riesgos Sistémicos de Robo de Identidad

La lente oculta: vigilancia encubierta del IoT en espacios privados y públicos
Seguridad IoT

La lente oculta: vigilancia encubierta del IoT en espacios privados y públicos

El FMI advierte sobre un tsunami laboral de IA: implicaciones de ciberseguridad de la disrupción masiva
Investigación y Tendencias

El FMI advierte sobre un tsunami laboral de IA: implicaciones de ciberseguridad de la disrupción masiva

El fraude del portal Dharani expone fallos sistémicos en la seguridad de la digitalización de tierras en India
Identidad y Acceso

El fraude del portal Dharani expone fallos sistémicos en la seguridad de la digitalización de tierras en India

El Fantasma de Tres SO: Una Superficie de Ataque Sin Precedentes en Smartphones Multiarranque
Seguridad Móvil

El Fantasma de Tres SO: Una Superficie de Ataque Sin Precedentes en Smartphones Multiarranque

Pánico con carteras hardware: cuando dispositivos de seguridad de cripto activan respuestas policiales
Seguridad Blockchain

Pánico con carteras hardware: cuando dispositivos de seguridad de cripto activan respuestas policiales

Campañas de desinformación transfronterizas revelan nuevas tácticas de guerra informativa
Inteligencia de Amenazas

Campañas de desinformación transfronterizas revelan nuevas tácticas de guerra informativa

La Caída de la Rupia: Cómo la Crisis Monetaria Reconfigura el Mercado de Talento en Ciberseguridad de India
Gestión y RRHH en Ciberseguridad

La Caída de la Rupia: Cómo la Crisis Monetaria Reconfigura el Mercado de Talento en Ciberseguridad de India

Google impone verificación obligatoria de desarrolladores para apps de fuentes externas en Android
Seguridad Móvil

Google impone verificación obligatoria de desarrolladores para apps de fuentes externas en Android

El Hogar Inteligente Desconectado: La Paradoja de Seguridad de los Dispositivos IoT Locales
Seguridad IoT

El Hogar Inteligente Desconectado: La Paradoja de Seguridad de los Dispositivos IoT Locales

La ilusión de la privacidad: VPNs por defecto y filtración de 149M credenciales exponen brechas críticas
Filtraciones de Datos

La ilusión de la privacidad: VPNs por defecto y filtración de 149M credenciales exponen brechas críticas

Filtración de 149 millones de credenciales expone fallos sistémicos en autenticación
Identidad y Acceso

Filtración de 149 millones de credenciales expone fallos sistémicos en autenticación

Gafas inteligentes con IA y vigilancia multicapa redefinen la seguridad en eventos de alto riesgo
Seguridad IA

Gafas inteligentes con IA y vigilancia multicapa redefinen la seguridad en eventos de alto riesgo

149 Millones de Credenciales Expuestas: Base de Datos Sin Protección Revela Masivo Alijo de Infostealers
Malware

149 Millones de Credenciales Expuestas: Base de Datos Sin Protección Revela Masivo Alijo de Infostealers

La infraestructura VPN global bajo asedio: fallos técnicos y alianzas de vigilancia expuestos
Seguridad de Red

La infraestructura VPN global bajo asedio: fallos técnicos y alianzas de vigilancia expuestos

La iniciativa GCVE busca reformar el marco global de divulgación de vulnerabilidades
Vulnerabilidades

La iniciativa GCVE busca reformar el marco global de divulgación de vulnerabilidades

La guerra de los paquetes de seguridad: Cómo CrowdStrike-NordLayer y los recortes de precios en VPN están redefiniendo la defensa para las pymes
Investigación y Tendencias

La guerra de los paquetes de seguridad: Cómo CrowdStrike-NordLayer y los recortes de precios en VPN están redefiniendo la defensa para las pymes

La Superficie de Ataque Cargada: Los Cargadores de VE Centralizan el Riesgo de Infraestructura Crítica
Seguridad IoT

La Superficie de Ataque Cargada: Los Cargadores de VE Centralizan el Riesgo de Infraestructura Crítica

ShinyHunters ataca plataforma fiscal de cripto francesa en intento de extorsión
Filtraciones de Datos

ShinyHunters ataca plataforma fiscal de cripto francesa en intento de extorsión

El punto ciego de los indicadores de privacidad: por qué fallan las funciones de seguridad móvil
Seguridad Móvil

El punto ciego de los indicadores de privacidad: por qué fallan las funciones de seguridad móvil