Gobiernos de todo el mundo están introduciendo legislación para combatir la creciente amenaza de estafas y campañas de desinformación impulsadas por IA. Iniciativas recientes, como las propuestas ...


Gobiernos de todo el mundo están introduciendo legislación para combatir la creciente amenaza de estafas y campañas de desinformación impulsadas por IA. Iniciativas recientes, como las propuestas ...

Aunque los servicios VPN económicos ofrecen precios atractivos, a menudo conllevan importantes compromisos en seguridad. Este artículo examina los riesgos de los VPN baratos, incluyendo registro de ...

Aunque la agricultura inteligente basada en IoT muestra aumentos de productividad del 20-30%, barreras de implementación como riesgos de ciberseguridad y altos costos dificultan su adopción generali...

Mientras las grandes tecnológicas compiten por expandir sus capacidades de IA, sus centros de datos están llevando las redes eléctricas al límite. El reciente acuerdo de Google para reducir volunt...

Mientras avanzan las negociaciones globales para un tratado contra la contaminación plástica, la ciberseguridad surge como herramienta clave para su aplicación. Este artículo analiza cómo el rast...

Con el aumento de viajes en verano, los expertos en ciberseguridad advierten sobre estafas sofisticadas que atacan plataformas de transporte compartido y sistemas de vales vacacionales. Los ciberdelin...

Tea, una aplicación de seguridad para citas diseñada para proteger a mujeres y sobrevivientes de violencia doméstica, ha sufrido una importante filtración de datos que obligó al cierre temporal d...

Acciones recientes de gigantes tecnológicos como Amazon y Google están causando importantes alteraciones en ecosistemas IoT, con Amazon deshabilitando la skill de iluminación inteligente de Sengled...

La exploración de Disney de IA generativa para Tron: Ares y tecnología deepfake para el remake en acción real de Moana evidencia crecientes preocupaciones éticas y de ciberseguridad en Hollywood. ...

Una operación reciente en múltiples jurisdicciones reveló un alarmante incumplimiento de las leyes de verificación de edad para la venta de vapeadores, con más de 100 comercios que no superaron l...

Un sofisticado caso de fraude en el portal GST de India ha salido a la luz, donde un contable habría explotado vulnerabilidades del sistema para generar facturas falsas por valor de ₹10 crore (≈1...

La capitalización de mercado de Microsoft superando los $4 billones coincide con la expansión de su programa de recompensas Zero Day Quest, ofreciendo premios récord por vulnerabilidades en Azure. ...

Vulnerabilidades recién identificadas en el Gran Cortafuegos de China, implementadas durante actualizaciones recientes, podrían debilitar el sofisticado sistema de censura de internet del país y po...

Los dispositivos IoT están demostrando ser salvavidas en escenarios reales, desde detectar fugas de gas letales hasta proporcionar alertas de emergencia instantáneas. Este artículo explora casos do...

Una ola de estafas sofisticadas con deepfakes está utilizando videos generados por IA de políticos y celebridades como el exgobernador del Banco de Inglaterra Mark Carney para promover esquemas de i...

Informes de auditoría recientes en múltiples sectores revelan patrones alarmantes de fallas de gobernanza e irregularidades. Desde la autoridad de estacionamiento de Bucarest que logró suspender ju...

Un centro regional de despacho de emergencias en Massachusetts que sirve a múltiples comunidades quedó paralizado por un ciberataque vinculado a un actor de amenazas afiliado a Rusia. El incidente i...

Investigadores de seguridad han identificado el resurgimiento de un malware sofisticado que explota la popularidad de Chrome para infiltrarse en sistemas. El malware se disfraza usando la marca de Chr...

Investigadores han detectado la explotación activa de una vulnerabilidad zero-day en dispositivos VPN de SonicWall por grupos de ransomware avanzados. Estos ataques, dirigidos a redes corporativas gl...

Una campaña de phishing sofisticada está eludiendo las medidas tradicionales de seguridad de correo electrónico al explotar servicios legítimos de enmascaramiento de enlaces para robar credenciale...