Centro de Noticias de Ciberseguridad

La Casa Blanca impulsa la IA restringida 'Mythos' en agencias federales pese a riesgos de doble uso
Seguridad IA

La Casa Blanca impulsa la IA restringida 'Mythos' en agencias federales pese a riesgos de doble uso

La convergencia IA-Biotecnología genera vulnerabilidades críticas en bio-ciberseguridad
Seguridad IA

La convergencia IA-Biotecnología genera vulnerabilidades críticas en bio-ciberseguridad

La defensa nacional evoluciona: SOCs privados se integran en escudos cibernéticos estatales
Investigación y Tendencias

La defensa nacional evoluciona: SOCs privados se integran en escudos cibernéticos estatales

El fantasma en la hoja de cálculo: Fallos de Excel de 18 años exponen fallo sistémico en parches
Vulnerabilidades

El fantasma en la hoja de cálculo: Fallos de Excel de 18 años exponen fallo sistémico en parches

Operación Ketman: 100 agentes norcoreanos se infiltraron en equipos Web3 en una amenaza interna sistémica
Inteligencia de Amenazas

Operación Ketman: 100 agentes norcoreanos se infiltraron en equipos Web3 en una amenaza interna sistémica

Las plataformas de mensajería cifrada, nuevo campo de batalla del phishing: el FBI alerta del auge de la ingeniería social
Ingeniería Social

Las plataformas de mensajería cifrada, nuevo campo de batalla del phishing: el FBI alerta del auge de la ingeniería social

Punto ciego en la cadena de suministro: Módulos celulares chinos en dispositivos inteligentes suponen un riesgo sistémico
Seguridad IoT

Punto ciego en la cadena de suministro: Módulos celulares chinos en dispositivos inteligentes suponen un riesgo sistémico

Operación PowerOFF: Desmantelamiento Global de Servicios DDoS por Encargo Afecta 3 Millones de Cuentas
Inteligencia de Amenazas

Operación PowerOFF: Desmantelamiento Global de Servicios DDoS por Encargo Afecta 3 Millones de Cuentas

La era del extorsionware: Los grupos de ransomware cambian el cifrado por el chantaje de datos
Malware

La era del extorsionware: Los grupos de ransomware cambian el cifrado por el chantaje de datos

Amenaza interna en la industria cinematográfica: Editor freelance detenido por filtración de película
Filtraciones de Datos

Amenaza interna en la industria cinematográfica: Editor freelance detenido por filtración de película

Crisis de gobernanza de la IA: La adopción rápida supera los marcos de seguridad y políticas
Seguridad IA

Crisis de gobernanza de la IA: La adopción rápida supera los marcos de seguridad y políticas

Dispositivos Ledger Nano falsificados atacan carteras de criptomonedas en un ataque a la cadena de suministro física
Seguridad Blockchain

Dispositivos Ledger Nano falsificados atacan carteras de criptomonedas en un ataque a la cadena de suministro física

La epidemia de filtraciones de datos se extiende: de hoteles a hospitales, millones de registros expuestos
Filtraciones de Datos

La epidemia de filtraciones de datos se extiende: de hoteles a hospitales, millones de registros expuestos

El precio creciente de las filtraciones: Comcast y Krispy Kreme enfrentan acuerdos multimillonarios
Filtraciones de Datos

El precio creciente de las filtraciones: Comcast y Krispy Kreme enfrentan acuerdos multimillonarios

Hipercrecimiento de Google Cloud: Riesgos de Seguridad en la Carrera por el Dominio del Mercado
Seguridad en la Nube

Hipercrecimiento de Google Cloud: Riesgos de Seguridad en la Carrera por el Dominio del Mercado

La vigilancia en hogares inteligentes se expande: dispositivos con IA generan preocupaciones de privacidad
Seguridad IoT

La vigilancia en hogares inteligentes se expande: dispositivos con IA generan preocupaciones de privacidad

Más allá de las finanzas: Los nuevos mandatos de cumplimiento en deportes y cuidado infantil crean superficies de ataque digital
Cumplimiento

Más allá de las finanzas: Los nuevos mandatos de cumplimiento en deportes y cuidado infantil crean superficies de ataque digital

El Consejo de Administración Algorítmico: Cómo los DAO y los Agentes de IA Rediseñan la Seguridad Organizacional
Investigación y Tendencias

El Consejo de Administración Algorítmico: Cómo los DAO y los Agentes de IA Rediseñan la Seguridad Organizacional

Restricciones de Visas Paralizan la Formación Técnica, Amenazando el Futuro del Talento en Ciberseguridad
Gestión y RRHH en Ciberseguridad

Restricciones de Visas Paralizan la Formación Técnica, Amenazando el Futuro del Talento en Ciberseguridad

Modernización RegTech: Compensaciones de Ciberseguridad en la Renovación de Sistemas Legacy
Cumplimiento

Modernización RegTech: Compensaciones de Ciberseguridad en la Renovación de Sistemas Legacy