Centro de Noticias de Ciberseguridad

Investigación y Tendencias

La Brecha de IA en Traducción: Los Flujos Manuales Socavan la Seguridad Pese a Inversión Récord

Cumplimiento

Fallo del Tribunal Supremo sobre vacunas genera enorme desafío de seguridad para datos sanitarios digitales

Ingeniería Social

Armando la crisis: Cómo los APT explotan alertas de guerra para phishing

Seguridad en la Nube

La Brecha de Gobernanza de Agentes IA: ¿Podemos Confiar en Sistemas Autónomos en la Nube?

Seguridad IA

OpenAI adquiere Promptfoo en la carrera armamentística de seguridad de IA mientras las empresas buscan herramientas de prueba

Filtraciones de Datos

La industria del videojuego bajo asedio: el robo de código fuente emerge como amenaza crítica

Investigación y Tendencias

Infraestructuras OT críticas refuerzan sus defensas: De la gestión de flotas a las redes eléctricas

Vulnerabilidades

Un 'Rickroll' en un examen expone fallos críticos en la seguridad de credenciales educativas

Seguridad IoT

El Cerebro Doméstico de IA: Emergen Riesgos de Seguridad al Evolucionar los Sistemas Inteligentes

Investigación y Tendencias

Crisis de las Tesorerías Cripto Corporativas: Pérdidas No Realizadas Amenazan Modelos de Negocio

Inteligencia de Amenazas

APT ruso explota apps de mensajería en campaña global de espionaje

Vulnerabilidades

Software espía para iPhone fabricado en EE.UU. filtrado a hackers estatales rusos y chinos

Malware

La puerta trasera corporativa de $30: Cómo el malware barato de la dark web alimenta brechas masivas

Seguridad IA

Punto de inflexión en la responsabilidad de la IA: Demandas históricas apuntan a gigantes tecnológicos por violencia real

Seguridad de Red

Apagón Geopolítico de Irán: El Aislamiento Forzado de Internet como Arma de Guerra

Cumplimiento

Los Mandatos de Trazabilidad Digital Crean un Nuevo Frente de Ciberseguridad en las Cadenas de Suministro

Seguridad Móvil

La expansión de apps en Android Auto crea una nueva superficie de ataque para vehículos

Seguridad IA

Crisis en la gobernanza de la IA: de retrasos en contenido adulto a fallos letales de verificación

Marcos y Políticas de Seguridad

Transparencia como Seguridad: Cómo las Barreras al Acceso a la Información Generan Vulnerabilidades

Seguridad IoT

Caja Negra Blockchain: Cómo los Libros de Contabilidad Distribuidos Revolucionan la Integridad y Forensia de Dispositivos IoT