Centro de Noticias de Ciberseguridad

Empresas públicas cambian de estrategia: Acumulación de Bitcoin y staking de Ethereum ganan terreno
Seguridad Blockchain

Empresas públicas cambian de estrategia: Acumulación de Bitcoin y staking de Ethereum ganan terreno

EE.UU. avanza hacia la inclusión de criptoactivos en evaluaciones hipotecarias bajo política de Trump
Seguridad Blockchain

EE.UU. avanza hacia la inclusión de criptoactivos en evaluaciones hipotecarias bajo política de Trump

Primer malware con IA usa lenguaje natural para evadir detección
Malware

Primer malware con IA usa lenguaje natural para evadir detección

Cambio en el liderazgo de IA generativa de AWS refleja intensificación de guerra por talento en seguridad cloud
Seguridad en la Nube

Cambio en el liderazgo de IA generativa de AWS refleja intensificación de guerra por talento en seguridad cloud

Reducción de requisitos de capital de la Fed: riesgos de ciberseguridad para bancos
Cumplimiento

Reducción de requisitos de capital de la Fed: riesgos de ciberseguridad para bancos

Escándalo de contratos de salud en Alberta: Supresión de auditorías desata crisis de cumplimiento
Cumplimiento

Escándalo de contratos de salud en Alberta: Supresión de auditorías desata crisis de cumplimiento

Malware SparkKitty vulnera defensas de Apple y Google para robar criptomonedas
Seguridad Móvil

Malware SparkKitty vulnera defensas de Apple y Google para robar criptomonedas

Los peligros ocultos de las VPN gratuitas: riesgos de seguridad y alertas gubernamentales
Seguridad de Red

Los peligros ocultos de las VPN gratuitas: riesgos de seguridad y alertas gubernamentales

Shadow Vector: Malware bancario residente en memoria de APT brasileña evade detección
Malware

Shadow Vector: Malware bancario residente en memoria de APT brasileña evade detección

Estafa ClickFix aumenta 500%: Mensajes falsos impulsan epidemia de malware
Ingeniería Social

Estafa ClickFix aumenta 500%: Mensajes falsos impulsan epidemia de malware

La trampa de Zoom de Corea del Norte: Apps falsas distribuyen malware avanzado
Inteligencia de Amenazas

La trampa de Zoom de Corea del Norte: Apps falsas distribuyen malware avanzado

La brecha de confianza en VPNs: cómo las auditorías independientes verifican las promesas de privacidad
Seguridad de Red

La brecha de confianza en VPNs: cómo las auditorías independientes verifican las promesas de privacidad

Ataque DDoS récord de 37.4TB marca nueva era en ciberamenazas
Seguridad de Red

Ataque DDoS récord de 37.4TB marca nueva era en ciberamenazas

Revolución NaaS: Implicaciones de seguridad para empresas y MSPs
Seguridad de Red

Revolución NaaS: Implicaciones de seguridad para empresas y MSPs

La revolución de la IA en seguridad de Fortinet: Cómo FortiAnalyzer transforma la detección de amenazas
Seguridad IA

La revolución de la IA en seguridad de Fortinet: Cómo FortiAnalyzer transforma la detección de amenazas

El Kit de Herramientas 2025 para Gestión de Riesgos Cibernéticos: Lo que los Líderes Necesitan
Investigación y Tendencias

El Kit de Herramientas 2025 para Gestión de Riesgos Cibernéticos: Lo que los Líderes Necesitan

La revolución de IA de Fortinet: Cómo FortiAnalyzer transforma la detección de amenazas
Seguridad IA

La revolución de IA de Fortinet: Cómo FortiAnalyzer transforma la detección de amenazas

El sector salud enfrenta crecientes amenazas de ingeniería social: claves
Ingeniería Social

El sector salud enfrenta crecientes amenazas de ingeniería social: claves

Ingeniería Social en Cripto: Amenazas Emergentes contra Poseedores de Activos Digitales
Ingeniería Social

Ingeniería Social en Cripto: Amenazas Emergentes contra Poseedores de Activos Digitales

La pandemia del pretexting: cómo los escenarios fabricados superan las defensas tradicionales
Ingeniería Social

La pandemia del pretexting: cómo los escenarios fabricados superan las defensas tradicionales