Centro de Noticias de Ciberseguridad

Identidad y Acceso

Brechas en Autorizaciones de Crisis: Cómo los Protocolos de Emergencia Crean Vulnerabilidades Sistémicas en IAM

SecOps

Apagado Proactivo de Oschadbank: Una Desconexión Defensiva para Frenar un Presunto Ataque DDoS

Malware

Trampa cibernética en temporada de premios: malware se dispara en sitios falsos de streaming con películas de los Oscar

Seguridad IoT

Proliferan los sensores IoT especializados: Emergen nuevos riesgos de privacidad y seguridad en salud, agricultura y deporte

Cumplimiento

Se agrava el escándalo del Banco Master en Brasil: maniobras en el Supremo y cierre de investigaciones internas

Filtraciones de Datos

Del Aviso de Brecha al Tribunal: Las Demandas por Incidentes de Datos Redefinen la Responsabilidad Corporativa

Investigación y Tendencias

Prueba de Estrés en Seguridad Aérea: Paralización, Caos en Combustible y Auge Charter

Seguridad Móvil

Emuladores de pago en Android secuestran código abierto, activando alertas de cadena de suministro

Inteligencia de Amenazas

Ondas de choque geopolíticas: El conflicto en Oriente Medio desencadena una crisis global en cadenas de suministro e infraestructura digital

Marcos y Políticas de Seguridad

Cambio de Política de IED en India: Nuevos Riesgos de Ciberseguridad en Cadena de Suministro y Soberanía de Datos

Seguridad IA

La carrera física de la IA: la expansión de centros de datos crea nuevas vulnerabilidades

Seguridad Blockchain

Surge el cibercrimen con IA: Agentes autónomos de minería y estafas transfronterizas

Marcos y Políticas de Seguridad

Ampliación de la política fronteriza de EE.UU. desata crisis de ciberseguridad: registros de dispositivos amenazan datos corporativos y movilidad de...

Cumplimiento

El Lobby Bancario Se Prepara para una Guerra Legal Contra los Permisos Cripto de la OCC

Malware

La evolución de ClickFix: estafadores ahora abusan de Windows Terminal para desplegar stealers

Seguridad IoT

Fundamentos de Silicio: Nuevos Chips Redefinen el Campo de Batalla de la Seguridad IoT

Cumplimiento

El Agujero Negro de las Auditorías: Cuando los Informes de Seguridad Acumulan Polvo y la Gente Muere

Investigación y Tendencias

Crisis energética fuerza recortes en seguridad de infraestructura crítica, creando nuevas vulnerabilidades

Seguridad Blockchain

Transferencia de $11M en Bitcoin de Bhutan reaviva debate sobre seguridad cripto soberana

Seguridad Móvil

Etiquetas de consumo de batería de Google: ¿Herramienta de transparencia o nuevo vector de ataque?