Centro de Noticias de Ciberseguridad

La ilusión de la app universal: riesgos de seguridad ocultos en la unificación del hogar inteligente
Seguridad IoT

La ilusión de la app universal: riesgos de seguridad ocultos en la unificación del hogar inteligente

AWS refuerza la soberanía europea con una inversión de 8.000 millones en infraestructura alemana
Seguridad en la Nube

AWS refuerza la soberanía europea con una inversión de 8.000 millones en infraestructura alemana

Crisis energética de la IA: Cómo las vulnerabilidades de la red eléctrica crean amenazas de seguridad nacional
Seguridad IA

Crisis energética de la IA: Cómo las vulnerabilidades de la red eléctrica crean amenazas de seguridad nacional

Se intensifica la carrera por la gobernanza de la IA: inversión récord y escrutinio regulatorio por los deepfakes
Seguridad IA

Se intensifica la carrera por la gobernanza de la IA: inversión récord y escrutinio regulatorio por los deepfakes

Los ciberataques a corporaciones ya impactan directamente el PIB y la producción industrial
Investigación y Tendencias

Los ciberataques a corporaciones ya impactan directamente el PIB y la producción industrial

Robo silencioso de datos: La vulnerabilidad 'Reprompt' en Microsoft Copilot extraía información sensible con un clic
Seguridad IA

Robo silencioso de datos: La vulnerabilidad 'Reprompt' en Microsoft Copilot extraía información sensible con un clic

Operación Fábrica de Phishing: Desmantelamiento Global de la Plataforma Criminal RedVDS
Ingeniería Social

Operación Fábrica de Phishing: Desmantelamiento Global de la Plataforma Criminal RedVDS

La Falla de Telegram que Burlas VPNs: Riesgo de Exposición de IP en Apps Encriptadas
Vulnerabilidades

La Falla de Telegram que Burlas VPNs: Riesgo de Exposición de IP en Apps Encriptadas

Estafa de Reembolso Falso: Troyano Bancario para Android Apunta a Beneficiarios del FGC en Brasil
Malware

Estafa de Reembolso Falso: Troyano Bancario para Android Apunta a Beneficiarios del FGC en Brasil

El FBI allana la casa de un periodista en investigación de filtración del Pentágono
Filtraciones de Datos

El FBI allana la casa de un periodista en investigación de filtración del Pentágono

Alerta crítica de CERT-In: Vulnerabilidad en audio Dolby amenaza con tomar el control de dispositivos Android
Vulnerabilidades

Alerta crítica de CERT-In: Vulnerabilidad en audio Dolby amenaza con tomar el control de dispositivos Android

Fuego cruzado de privacidad: Disputas por acceso a datos desatan batallas legales
Cumplimiento

Fuego cruzado de privacidad: Disputas por acceso a datos desatan batallas legales

Brecha de Datos de Estudiantes Victorianos Expone Vulnerabilidades Sistémicas en el Sector Educativo
Filtraciones de Datos

Brecha de Datos de Estudiantes Victorianos Expone Vulnerabilidades Sistémicas en el Sector Educativo

La División de Investigación del NCVET de India: Un Modelo para la Regulación de Habilidades en Ciberseguridad Basada en Datos
Gestión y RRHH en Ciberseguridad

La División de Investigación del NCVET de India: Un Modelo para la Regulación de Habilidades en Ciberseguridad Basada en Datos

Ventiladores y Megabaterías: La Nueva Frontera de Seguridad en Hardware
Seguridad Móvil

Ventiladores y Megabaterías: La Nueva Frontera de Seguridad en Hardware

Capacitación electoral de 800K en Bangladesh: ¿Un modelo para desarrollo de talento en ciberseguridad?
Gestión y RRHH en Ciberseguridad

Capacitación electoral de 800K en Bangladesh: ¿Un modelo para desarrollo de talento en ciberseguridad?

El auge de la consultoría en cumplimiento: Cómo la complejidad regulatoria alimenta el riesgo de terceros
Cumplimiento

El auge de la consultoría en cumplimiento: Cómo la complejidad regulatoria alimenta el riesgo de terceros

Campaña de phishing de tarjetas sanitarias europeas revela coordinación transfronteriza sofisticada
Ingeniería Social

Campaña de phishing de tarjetas sanitarias europeas revela coordinación transfronteriza sofisticada

Campañas de phishing sofisticadas atacan a usuarios de Google Cloud e iCloud
Ingeniería Social

Campañas de phishing sofisticadas atacan a usuarios de Google Cloud e iCloud

La fragmentación regulatoria crea un campo minado de ciberseguridad para empresas globales
Cumplimiento

La fragmentación regulatoria crea un campo minado de ciberseguridad para empresas globales