Centro de Noticias de Ciberseguridad

El malware Godfather evoluciona: ahora clona apps bancarias en entornos virtuales
Seguridad Móvil

El malware Godfather evoluciona: ahora clona apps bancarias en entornos virtuales

Malware SparkKitty: Robo de billeteras de cripto a través de capturas de pantalla
Malware

Malware SparkKitty: Robo de billeteras de cripto a través de capturas de pantalla

BlueNoroff de Corea del Norte despliega nuevo ataque macOS mediante señuelos de Zoom
Inteligencia de Amenazas

BlueNoroff de Corea del Norte despliega nuevo ataque macOS mediante señuelos de Zoom

Primer malware que usa lenguaje natural para evadir detección por IA genera alerta crítica
Seguridad IA

Primer malware que usa lenguaje natural para evadir detección por IA genera alerta crítica

Aumento del malware ClickFix: falsos errores son ahora el 2do vector de ataque más usado
Malware

Aumento del malware ClickFix: falsos errores son ahora el 2do vector de ataque más usado

Oleada de phishing sofisticado en bancos alemanes suplanta actualizaciones de seguridad
Ingeniería Social

Oleada de phishing sofisticado en bancos alemanes suplanta actualizaciones de seguridad

Estafa de Phishing con Cerveza Krombacher: Fraude en WhatsApp Engaña a Consumidores Alemanes
Ingeniería Social

Estafa de Phishing con Cerveza Krombacher: Fraude en WhatsApp Engaña a Consumidores Alemanes

APT ruso evade 2FA de Gmail en ataques dirigidos a críticos
Inteligencia de Amenazas

APT ruso evade 2FA de Gmail en ataques dirigidos a críticos

Revolución del IoT Médico: Desde Monitoreo de Diabetes hasta Predicción de Parto con IA
Seguridad IoT

Revolución del IoT Médico: Desde Monitoreo de Diabetes hasta Predicción de Parto con IA

Brecha en seguridad del hogar: Innovación de Hue vs riesgos de cerraduras inteligentes
Seguridad IoT

Brecha en seguridad del hogar: Innovación de Hue vs riesgos de cerraduras inteligentes

Crisis de vigilancia genética: cuando las herramientas policiales se convierten en riesgos de seguridad
Vulnerabilidades

Crisis de vigilancia genética: cuando las herramientas policiales se convierten en riesgos de seguridad

Se intensifica la guerra cibernética: infraestructura crítica y fuerzas del orden bajo ataque
Inteligencia de Amenazas

Se intensifica la guerra cibernética: infraestructura crítica y fuerzas del orden bajo ataque

Justicia digital peligrosa: cómo las estafas de 'Pedo Hunting' derivan en violencia real
Ingeniería Social

Justicia digital peligrosa: cómo las estafas de 'Pedo Hunting' derivan en violencia real

Irlanda e Irlanda del Norte lanzan alianza transfronteriza de ciberseguridad
SecOps

Irlanda e Irlanda del Norte lanzan alianza transfronteriza de ciberseguridad

La neutralización de DanaBot por IA agentica: Una nueva era en defensa cibernética autónoma
Seguridad IA

La neutralización de DanaBot por IA agentica: Una nueva era en defensa cibernética autónoma

El timo de Krombacher: la sofisticada trampa de phishing con cerveza en WhatsApp
Ingeniería Social

El timo de Krombacher: la sofisticada trampa de phishing con cerveza en WhatsApp

APT29 burla la autenticación en Gmail: nueva táctica sin malware
Ingeniería Social

APT29 burla la autenticación en Gmail: nueva táctica sin malware

Oleada de phishing bancario en Alemania: Actualizaciones falsas de seguridad
Ingeniería Social

Oleada de phishing bancario en Alemania: Actualizaciones falsas de seguridad

La Amenaza Oculta del IoT: Cómo los Dispositivos Inteligentes Vulneran la Privacidad de No Usuarios
Seguridad IoT

La Amenaza Oculta del IoT: Cómo los Dispositivos Inteligentes Vulneran la Privacidad de No Usuarios

Desafíos de seguridad en el IoT médico de última generación: desde diabetes hasta predicción de parto
Seguridad IoT

Desafíos de seguridad en el IoT médico de última generación: desde diabetes hasta predicción de parto