Centro de Noticias de Ciberseguridad

Sensores portátiles con IA revolucionan el cuidado prenatal al predecir el parto
Seguridad IoT

Sensores portátiles con IA revolucionan el cuidado prenatal al predecir el parto

Enfrentamiento en seguridad del hogar: Innovación de Philips Hue vs riesgos de cerraduras inteligentes
Seguridad IoT

Enfrentamiento en seguridad del hogar: Innovación de Philips Hue vs riesgos de cerraduras inteligentes

Freelancers impulsados por IA: La nueva frontera en talento de ciberseguridad
Seguridad IA

Freelancers impulsados por IA: La nueva frontera en talento de ciberseguridad

Edificios inteligentes: La amenaza de ciberseguridad ignorada en infraestructura crítica
Seguridad IoT

Edificios inteligentes: La amenaza de ciberseguridad ignorada en infraestructura crítica

Atos amplía su red de SOC con IA mediante apertura estratégica en Qatar
SecOps

Atos amplía su red de SOC con IA mediante apertura estratégica en Qatar

IA agentic neutraliza a DanaBot: Hito en caza automatizada de amenazas
Seguridad IA

IA agentic neutraliza a DanaBot: Hito en caza automatizada de amenazas

Expertos recomiendan retrasar el uso de smartphones hasta los 14 años ante riesgos cibernéticos
Seguridad Móvil

Expertos recomiendan retrasar el uso de smartphones hasta los 14 años ante riesgos cibernéticos

Crisis de identidad digital: 13 apps populares exponen credenciales en la nube
Seguridad Móvil

Crisis de identidad digital: 13 apps populares exponen credenciales en la nube

Android 16 detecta torres celulares falsas: un hito en privacidad móvil
Seguridad Móvil

Android 16 detecta torres celulares falsas: un hito en privacidad móvil

Cómo las funciones de emergencia móvil convierten a los smartphones en herramientas salvavidas
Seguridad Móvil

Cómo las funciones de emergencia móvil convierten a los smartphones en herramientas salvavidas

Crisis de robos de tablets en UK: Cuando los dispositivos se convierten en amenazas cibernéticas
Seguridad Móvil

Crisis de robos de tablets en UK: Cuando los dispositivos se convierten en amenazas cibernéticas

La solicitud de acceso de Meta a bibliotecas de fotos genera controversia de privacidad
Seguridad IA

La solicitud de acceso de Meta a bibliotecas de fotos genera controversia de privacidad

Detección de Stingrays en Android 16: Un Avance en Privacidad Móvil
Seguridad Móvil

Detección de Stingrays en Android 16: Un Avance en Privacidad Móvil

Crisis política en Filipinas alimentada por deepfakes generados por IA
Seguridad IA

Crisis política en Filipinas alimentada por deepfakes generados por IA

Dinamarca lidera la primera ley integral de la UE contra deepfakes
Seguridad IA

Dinamarca lidera la primera ley integral de la UE contra deepfakes

Diputado suizo pierde inmunidad en caso histórico de deepfake, sentando precedente sobre mal uso de IA
Seguridad IA

Diputado suizo pierde inmunidad en caso histórico de deepfake, sentando precedente sobre mal uso de IA

Implementación de Passkeys de Meta: Equilibrando seguridad y privacidad
Identidad y Acceso

Implementación de Passkeys de Meta: Equilibrando seguridad y privacidad

WALLIX consolida su liderazgo en IAM para salud en Europa ante crecientes ciberamenazas
Identidad y Acceso

WALLIX consolida su liderazgo en IAM para salud en Europa ante crecientes ciberamenazas

Ontario investiga filtración masiva de datos de 200,000 pacientes de atención domiciliaria
Filtraciones de Datos

Ontario investiga filtración masiva de datos de 200,000 pacientes de atención domiciliaria

Grave fallo en Bluetooth convierte auriculares en dispositivos de escucha
Vulnerabilidades

Grave fallo en Bluetooth convierte auriculares en dispositivos de escucha