Centro de Noticias de Ciberseguridad

La brecha de Booking.com expone vulnerabilidades sistémicas en los sistemas globales de reservas de viajes
Filtraciones de Datos

La brecha de Booking.com expone vulnerabilidades sistémicas en los sistemas globales de reservas de viajes

El Campo de Entrenamiento Silencioso: Cómo los Trabajadores Alimentan sin Saberlo la IA que los Reemplazará
Seguridad IA

El Campo de Entrenamiento Silencioso: Cómo los Trabajadores Alimentan sin Saberlo la IA que los Reemplazará

Onda expansiva en la cadena de suministro: el conflicto geopolítico paraliza la monitorización del SOC para bienes de consumo
Investigación y Tendencias

Onda expansiva en la cadena de suministro: el conflicto geopolítico paraliza la monitorización del SOC para bienes de consumo

Se Acelera la Consolidación Corporativa del IIoT, Creando Nuevos Riesgos de Seguridad y Dependencia
Seguridad IoT

Se Acelera la Consolidación Corporativa del IIoT, Creando Nuevos Riesgos de Seguridad y Dependencia

El auge de centros de datos para IA genera tensiones de seguridad y comunitarias
Investigación y Tendencias

El auge de centros de datos para IA genera tensiones de seguridad y comunitarias

Cascada de Cumplimiento SEBI: Informes Idénticos Enmascaran Riesgos Sistémicos de Ciberseguridad
Cumplimiento

Cascada de Cumplimiento SEBI: Informes Idénticos Enmascaran Riesgos Sistémicos de Ciberseguridad

Corea del Sur propone 'cortacircuitos' obligatorios para cripto tras error de $42.000M en Bithumb
Seguridad Blockchain

Corea del Sur propone 'cortacircuitos' obligatorios para cripto tras error de $42.000M en Bithumb

Los Cambios de Política Generan Brechas de Ciberseguridad en el Caos Regulatorio
Marcos y Políticas de Seguridad

Los Cambios de Política Generan Brechas de Ciberseguridad en el Caos Regulatorio

Filtración de datos de Basic-Fit expone a más de un millón de socios de gimnasio en Europa
Filtraciones de Datos

Filtración de datos de Basic-Fit expone a más de un millón de socios de gimnasio en Europa

Pruebas encubiertas de IA, ansiedad laboral y sesgos crean puntos ciegos de seguridad sistémicos
Seguridad IA

Pruebas encubiertas de IA, ansiedad laboral y sesgos crean puntos ciegos de seguridad sistémicos

Modo Reparación de Android: ¿Escudo de Privacidad o Puerta Trasera Oculta?
Seguridad Móvil

Modo Reparación de Android: ¿Escudo de Privacidad o Puerta Trasera Oculta?

El dilema del doble de IA: Cuando los CEOs se clonan digitalmente, ¿quién controla la narrativa?
Seguridad IA

El dilema del doble de IA: Cuando los CEOs se clonan digitalmente, ¿quién controla la narrativa?

La trampa de la suscripción: Cómo el modelo de pago por uso del IoT genera pasivos de seguridad permanentes
Seguridad IoT

La trampa de la suscripción: Cómo el modelo de pago por uso del IoT genera pasivos de seguridad permanentes

Reguladores financieros globales en modo crisis: modelo de IA de Anthropic dispara alarma de riesgo sistémico
Seguridad IA

Reguladores financieros globales en modo crisis: modelo de IA de Anthropic dispara alarma de riesgo sistémico

Brecha en la cadena de suministro: Apps falsas de Ledger en tiendas oficiales vacían carteras de cripto
Filtraciones de Datos

Brecha en la cadena de suministro: Apps falsas de Ledger en tiendas oficiales vacían carteras de cripto

Brecha de terceros afecta a Rockstar Games: Ataque de ransomware ShinyHunters a través de proveedor de análisis
Filtraciones de Datos

Brecha de terceros afecta a Rockstar Games: Ataque de ransomware ShinyHunters a través de proveedor de análisis

La Fábrica de Phishing W3LL: Anatomía de un Servicio de $20M que Burló la MFA
Identidad y Acceso

La Fábrica de Phishing W3LL: Anatomía de un Servicio de $20M que Burló la MFA

Las alianzas de nube soberana reconfiguran el panorama de seguridad europeo
Investigación y Tendencias

Las alianzas de nube soberana reconfiguran el panorama de seguridad europeo

El protocolo Dausos de Surfshark: Se intensifica la carrera de VPN de nueva generación
Investigación y Tendencias

El protocolo Dausos de Surfshark: Se intensifica la carrera de VPN de nueva generación

El engaño del Pegasus de la CIA: El spyware como arma geopolítica encubierta
Inteligencia de Amenazas

El engaño del Pegasus de la CIA: El spyware como arma geopolítica encubierta