Centro de Noticias de Ciberseguridad

La apuesta de ServiceNow por Armis por $7.750M: Un punto de inflexión para la seguridad IoT
Seguridad IoT

La apuesta de ServiceNow por Armis por $7.750M: Un punto de inflexión para la seguridad IoT

Estados-nación infiltran la tecnología mediante solicitudes de empleo falsas en IA
Gestión y RRHH en Ciberseguridad

Estados-nación infiltran la tecnología mediante solicitudes de empleo falsas en IA

Infiltración IT norcoreana: Amazon bloquea 1.800 solicitudes de empleo en caso de amenaza interna
Gestión y RRHH en Ciberseguridad

Infiltración IT norcoreana: Amazon bloquea 1.800 solicitudes de empleo en caso de amenaza interna

La Agencia Nacional de Exámenes de India impone reconocimiento facial vinculado a Aadhaar para más de 10M de estudiantes
Identidad y Acceso

La Agencia Nacional de Exámenes de India impone reconocimiento facial vinculado a Aadhaar para más de 10M de estudiantes

Sabotaje cibergeopolítico: Hackers prorrusos atacan el servicio postal francés en un ataque crítico navideño
Inteligencia de Amenazas

Sabotaje cibergeopolítico: Hackers prorrusos atacan el servicio postal francés en un ataque crítico navideño

Aeropuerto de Noida construye defensa ciberfísica con SOC/NOC integrado de Tech Mahindra
SecOps

Aeropuerto de Noida construye defensa ciberfísica con SOC/NOC integrado de Tech Mahindra

Hackers prorrusos atacan el servicio postal francés con un DDoS coordinado en Navidad
Inteligencia de Amenazas

Hackers prorrusos atacan el servicio postal francés con un DDoS coordinado en Navidad

Malware Stealka se infiltra en GitHub haciéndose pasar por mods de juegos para robar carteras de criptomonedas
Malware

Malware Stealka se infiltra en GitHub haciéndose pasar por mods de juegos para robar carteras de criptomonedas

EE.UU. impone prohibiciones de visado a reguladores digitales de la UE, escalando la guerra tecnológica transatlántica
Cumplimiento

EE.UU. impone prohibiciones de visado a reguladores digitales de la UE, escalando la guerra tecnológica transatlántica

2025: Un récord de $2.700M en criptorrobos impulsado por actores estatales
Inteligencia de Amenazas

2025: Un récord de $2.700M en criptorrobos impulsado por actores estatales

Cambios en Políticas de Visas Reconfiguran el Panorama Global del Talento en Ciberseguridad
Gestión y RRHH en Ciberseguridad

Cambios en Políticas de Visas Reconfiguran el Panorama Global del Talento en Ciberseguridad

Cambio de Política Global: Represión al Phishing y Biometría Obligatoria en Corea del Sur
Marcos y Políticas de Seguridad

Cambio de Política Global: Represión al Phishing y Biometría Obligatoria en Corea del Sur

Guardianes silenciosos de Android: Cómo las funciones de seguridad en segundo plano redefinen la protección móvil
Seguridad Móvil

Guardianes silenciosos de Android: Cómo las funciones de seguridad en segundo plano redefinen la protección móvil

La expansión de infraestructuras redefine la superficie de ataque en cripto: evolución de exchanges y wallets
Seguridad Blockchain

La expansión de infraestructuras redefine la superficie de ataque en cripto: evolución de exchanges y wallets

Las academias corporativas redefinen la educación en ciberseguridad mientras los gigantes tecnológicos evaden los sistemas tradicionales
Gestión y RRHH en Ciberseguridad

Las academias corporativas redefinen la educación en ciberseguridad mientras los gigantes tecnológicos evaden los sistemas tradicionales

De anuncios falsos a libros maliciosos: La nueva frontera de ingeniería social físico-digital
Ingeniería Social

De anuncios falsos a libros maliciosos: La nueva frontera de ingeniería social físico-digital

Temblores geopolíticos: Cómo el caos de mercado y los conflictos reconfiguran las posturas de seguridad
Investigación y Tendencias

Temblores geopolíticos: Cómo el caos de mercado y los conflictos reconfiguran las posturas de seguridad

La burbuja de deuda de la IA: El récord de endeudamiento para infraestructura alimenta el riesgo sistémico cibernético
Seguridad IA

La burbuja de deuda de la IA: El récord de endeudamiento para infraestructura alimenta el riesgo sistémico cibernético

Los lanzamientos de móviles nuevos ocultan amenazas persistentes en la cadena de suministro
Seguridad Móvil

Los lanzamientos de móviles nuevos ocultan amenazas persistentes en la cadena de suministro

SSO en la encrucijada: la brecha de Fortinet subraya los riesgos mientras el código abierto ofrece formación
Identidad y Acceso

SSO en la encrucijada: la brecha de Fortinet subraya los riesgos mientras el código abierto ofrece formación