Está surgiendo un patrón global en el que los tribunales recurren cada vez más a las facultades de desacato al tribunal, multas e incluso órdenes de arresto para obligar a agencias gubernamentales...


Está surgiendo un patrón global en el que los tribunales recurren cada vez más a las facultades de desacato al tribunal, multas e incluso órdenes de arresto para obligar a agencias gubernamentales...

Las principales plataformas de IA están implementando modelos sofisticados de análisis conductual y predicción de edad para identificar usuarios menores, desencadenando un nuevo dilema entre privac...

Los rumores persistentes sobre el posible desmantelamiento o reducción significativa de la marca de smartphones OnePlus han generado una seria preocupación en la comunidad de ciberseguridad. Aunque ...

Un impulso global coordinado de gobiernos y gigantes tecnológicos para recualificar a la fuerza laboral para la integración de IA se está acelerando, con iniciativas que abarcan educación, prepara...

Un reciente informe de un organismo de control revela que el Establecimiento de Seguridad de las Comunicaciones (CSE) de Canadá apuntó ilegalmente a un ciudadano canadiense, evidenciando fallos sist...

Los investigadores de ciberseguridad han identificado un sofisticado framework de malware para Linux llamado VoidLink, que comprende aproximadamente 88.000 líneas de código. El análisis forense rev...

Una vulnerabilidad creciente y frecuentemente pasada por alto en la seguridad empresarial es la proliferación de identidades digitales huérfanas: cuentas de usuario y credenciales que permanecen act...

Se está desarrollando un importante enfrentamiento legal y diplomático en torno a las herramientas e infraestructuras de vigilancia sancionadas por los estados. En Europa, organizaciones de derechos...

La rápida adopción de tecnologías de contenedores y nativas de la nube ha creado inadvertidamente una de las superficies de ataque más significativas y pasadas por alto de la actualidad: la cadena...

Investigadores de seguridad han descubierto un nuevo y sofisticado vector de ataque donde los asistentes de IA integrados en suites de productividad empresarial, como Google Gemini, están siendo util...

Investigadores de seguridad han descubierto dos campañas sofisticadas y paralelas que convierten ecosistemas de software confiables en vectores de ataque. La primera involucra a actores norcoreanos (...

Se ha confirmado una filtración crítica de datos gubernamentales dentro del Departamento de Eficiencia Gubernamental (DOGE), una fuerza de tarea establecida bajo el liderazgo de Elon Musk durante la...

El panorama de la ciberseguridad para infraestructuras críticas está experimentando un cambio fundamental con el lanzamiento del primer asistente de IA privada dedicado a la seguridad OT/IoT del mun...

La convergencia del cumplimiento de criterios Ambientales, Sociales y de Gobernanza (ESG) con las auditorías digitales de la cadena de suministro está creando una nueva y compleja frontera para los ...

Un mosaico global de reformas en gobernanza corporativa está creando un panorama de cumplimiento complejo y desigual con importantes implicaciones para la ciberseguridad. El gobierno laborista del Re...

Un reciente ejercicio de seguridad, la Operación Sindoor, realizado por las fuerzas de seguridad indias, ha revelado vulnerabilidades significativas en las instalaciones costeras críticas del país ...

Está surgiendo un nuevo patrón en la gobernanza digital a nivel mundial, donde los gobiernos imponen restricciones generalizadas a Internet durante períodos de inestabilidad, para luego restaurar p...

El panorama global de la IA se está fragmentando en bloques geopolíticos competidores, definidos por alianzas estratégicas y dependencias críticas de las cadenas de suministro de semiconductores. ...

Incidentes recientes en instituciones importantes están exponiendo los verdaderos costes a largo plazo de los ciberataques, que van mucho más allá de la disrupción operativa inmediata. Un importan...

El debilitamiento deliberado de las capacidades clave de auditoría y aplicación de la ley en organismos reguladores importantes como el IRS y la SEC está creando un vacío peligroso que es explotad...