Centro de Noticias de Ciberseguridad

Normas nacionales y acciones de defensa marcan la nueva era de la seguridad física
Investigación y Tendencias

Normas nacionales y acciones de defensa marcan la nueva era de la seguridad física

La trampa de las apps: Cómo las aplicaciones obligatorias crean jardines amurallados de seguridad
Seguridad IoT

La trampa de las apps: Cómo las aplicaciones obligatorias crean jardines amurallados de seguridad

Las normas chinas sobre IA con personalidad generan desafíos globales de cumplimiento y seguridad
Seguridad IA

Las normas chinas sobre IA con personalidad generan desafíos globales de cumplimiento y seguridad

Acciones de Coupang se recuperan tras resolver filtración, ex-empleado señalado
Filtraciones de Datos

Acciones de Coupang se recuperan tras resolver filtración, ex-empleado señalado

De la política a lo personal: Prohibiciones de visados y retórica del 'gulag digital' escalan la guerra tecnológica entre EE.UU. y la UE
Investigación y Tendencias

De la política a lo personal: Prohibiciones de visados y retórica del 'gulag digital' escalan la guerra tecnológica entre EE.UU. y la UE

El Drenaje Silencioso: Cómo el Agotamiento de la Batería Crea Graves Vulnerabilidades de Seguridad Móvil
Seguridad Móvil

El Drenaje Silencioso: Cómo el Agotamiento de la Batería Crea Graves Vulnerabilidades de Seguridad Móvil

Políticas de Seguridad de Tolerancia Cero Desatan Debate sobre Aplicación y Confianza Pública
Marcos y Políticas de Seguridad

Políticas de Seguridad de Tolerancia Cero Desatan Debate sobre Aplicación y Confianza Pública

El ajuste de cuentas de las redes sociales: advertencias, 'basura' de IA y la lucha por el bienestar digital
Investigación y Tendencias

El ajuste de cuentas de las redes sociales: advertencias, 'basura' de IA y la lucha por el bienestar digital

Amenazas Internas y Filtraciones de Terceros: Desafíos Duales para Gigantes Financieros
Filtraciones de Datos

Amenazas Internas y Filtraciones de Terceros: Desafíos Duales para Gigantes Financieros

Más allá de WireGuard: La próxima generación de protocolos VPN furtivos
Seguridad de Red

Más allá de WireGuard: La próxima generación de protocolos VPN furtivos

Sabotaje en la cadena de suministro: de filtraciones de Samsung a un robo de $7M en cripto
Inteligencia de Amenazas

Sabotaje en la cadena de suministro: de filtraciones de Samsung a un robo de $7M en cripto

Seguridad Blockchain

El staking institucional de criptoactivos genera nuevos vectores de ataque y riesgos regulatorios

Auditoría expone fallas críticas en programas de capacitación de India, amenazando el talento en ciberseguridad
Gestión y RRHH en Ciberseguridad

Auditoría expone fallas críticas en programas de capacitación de India, amenazando el talento en ciberseguridad

El kit de herramientas del estafador con IA: Cómo la IA generativa democratiza la ingeniería social sofisticada
Ingeniería Social

El kit de herramientas del estafador con IA: Cómo la IA generativa democratiza la ingeniería social sofisticada

Extensiones de VPN gratuitas al descubierto: datos de millones de usuarios recolectados y vendidos
Filtraciones de Datos

Extensiones de VPN gratuitas al descubierto: datos de millones de usuarios recolectados y vendidos

Interrupción de AWS en Navidad: La Brecha de Transparencia en la Notificación de Incidentes Cloud
Seguridad en la Nube

Interrupción de AWS en Navidad: La Brecha de Transparencia en la Notificación de Incidentes Cloud

Amenazas Internas en Auge: Arresto de Agente de Coinbase y Filtración de Shinhan Card Exponen Vulnerabilidades Financieras
Filtraciones de Datos

Amenazas Internas en Auge: Arresto de Agente de Coinbase y Filtración de Shinhan Card Exponen Vulnerabilidades Financieras

Identidad y Acceso

Trabajo Interno: Arresto de Agente de Coinbase Subraya la Crisis de Amenazas Internas en Cripto

Plan Regulador: Cómo los Comités Obligatorios y Plataformas Tecnológicas Redefinen el Cumplimiento Local
Cumplimiento

Plan Regulador: Cómo los Comités Obligatorios y Plataformas Tecnológicas Redefinen el Cumplimiento Local

Más allá del bombo publicitario: descifrando el marketing de las VPN para profesionales
Seguridad de Red

Más allá del bombo publicitario: descifrando el marketing de las VPN para profesionales