Centro de Noticias de Ciberseguridad

Modelos de lenguaje en salud muestran sesgos en adicciones, generando alertas éticas y de seguridad
Seguridad IA

Modelos de lenguaje en salud muestran sesgos en adicciones, generando alertas éticas y de seguridad

Caos en la verificación de edad en el Reino Unido: cómo las VPN socavan las nuevas normas de seguridad en línea
Cumplimiento

Caos en la verificación de edad en el Reino Unido: cómo las VPN socavan las nuevas normas de seguridad en línea

Estafas de criptomonedas evolucionan: Phishing con Google Forms y redes organizadas
Ingeniería Social

Estafas de criptomonedas evolucionan: Phishing con Google Forms y redes organizadas

Banco alemán DKB atacado en oleada de phishing sofisticado que amenaza con cierres de cuentas
Ingeniería Social

Banco alemán DKB atacado en oleada de phishing sofisticado que amenaza con cierres de cuentas

Innovación en Startups vs Ciberseguridad: La Brecha de Gobernanza en Tecnologías Emergentes
Vulnerabilidades

Innovación en Startups vs Ciberseguridad: La Brecha de Gobernanza en Tecnologías Emergentes

Juego de Steam 'Chemia' distribuye múltiples tipos de malware
Malware

Juego de Steam 'Chemia' distribuye múltiples tipos de malware

Ciberseguridad judicial: Los tribunales equilibran adopción de IA y riesgos en salas virtuales
Seguridad IA

Ciberseguridad judicial: Los tribunales equilibran adopción de IA y riesgos en salas virtuales

Cambios geopolíticos reconfiguran la gobernanza de ciberseguridad en el sur de Asia y más allá
Marcos y Políticas de Seguridad

Cambios geopolíticos reconfiguran la gobernanza de ciberseguridad en el sur de Asia y más allá

El creciente papel de India en las importaciones de smartphones de EE.UU.: implicaciones de seguridad
Seguridad Móvil

El creciente papel de India en las importaciones de smartphones de EE.UU.: implicaciones de seguridad

Beta pública de iOS 26: Análisis de seguridad del rediseño Liquid Glass de Apple
Seguridad Móvil

Beta pública de iOS 26: Análisis de seguridad del rediseño Liquid Glass de Apple

Terminal Linux en Android: Nuevos Riesgos de Seguridad en Entornos Móviles
Seguridad Móvil

Terminal Linux en Android: Nuevos Riesgos de Seguridad en Entornos Móviles

Crisis de seguridad en smartphones económicos: riesgos ocultos en dispositivos asequibles
Seguridad Móvil

Crisis de seguridad en smartphones económicos: riesgos ocultos en dispositivos asequibles

Epic Games critica las normas de Mercados Digitales del Reino Unido mientras la CMA apunta a Apple y Google
Seguridad Móvil

Epic Games critica las normas de Mercados Digitales del Reino Unido mientras la CMA apunta a Apple y Google

Por qué los VPN son ahora esenciales para viajar: protección contra ciberamenazas
Seguridad de Red

Por qué los VPN son ahora esenciales para viajar: protección contra ciberamenazas

Crisis global de filtraciones: 100M registros fintech y 340K solicitantes franceses expuestos
Filtraciones de Datos

Crisis global de filtraciones: 100M registros fintech y 340K solicitantes franceses expuestos

PayPal y Amazon alertan sobre el aumento de estafas de suplantación a usuarios de comercio electrónico
Ingeniería Social

PayPal y Amazon alertan sobre el aumento de estafas de suplantación a usuarios de comercio electrónico

Fragmentación del Hogar Inteligente: Riesgos de Seguridad por Falta de Interoperabilidad
Seguridad IoT

Fragmentación del Hogar Inteligente: Riesgos de Seguridad por Falta de Interoperabilidad

Estafas turísticas con deepfakes de IA: el nuevo fraude en viajes
Seguridad IA

Estafas turísticas con deepfakes de IA: el nuevo fraude en viajes

IA de código abierto compite con Big Tech en imágenes médicas preservando privacidad
Seguridad IA

IA de código abierto compite con Big Tech en imágenes médicas preservando privacidad

Alertas falsas de tarjetas: el nuevo vector de malware robainformación
Ingeniería Social

Alertas falsas de tarjetas: el nuevo vector de malware robainformación