Centro de Noticias de Ciberseguridad

Punto ciego en la formación de cumplimiento: Cómo los programas obligatorios crean nuevos vectores de ataque
Gestión y RRHH en Ciberseguridad

Punto ciego en la formación de cumplimiento: Cómo los programas obligatorios crean nuevos vectores de ataque

APT rusa utiliza exploit de iOS filtrado en campaña global de spear-phishing
Vulnerabilidades

APT rusa utiliza exploit de iOS filtrado en campaña global de spear-phishing

Android 17 estandariza la tunelización dividida de VPN: Un cambio radical para la privacidad y funcionalidad
Seguridad Móvil

Android 17 estandariza la tunelización dividida de VPN: Un cambio radical para la privacidad y funcionalidad

El auge de pagos biométricos en India choca con el nuevo mandato de seguridad del RBI
Identidad y Acceso

El auge de pagos biométricos en India choca con el nuevo mandato de seguridad del RBI

La fábrica de phishing con IA: sitios falsos perfectos y rastros criminales que se desvanecen
Seguridad IA

La fábrica de phishing con IA: sitios falsos perfectos y rastros criminales que se desvanecen

Infraestructura Crítica Bajo Asedio: Explotación Activa de Puertas de Enlace Citrix y F5
Vulnerabilidades

Infraestructura Crítica Bajo Asedio: Explotación Activa de Puertas de Enlace Citrix y F5

Apple retira VPNs de la App Store en Rusia, desatando un debate global sobre privacidad
Cumplimiento

Apple retira VPNs de la App Store en Rusia, desatando un debate global sobre privacidad

Hackers de Handala violan el correo personal del director del FBI en ataque cibernético geopolítico
Inteligencia de Amenazas

Hackers de Handala violan el correo personal del director del FBI en ataque cibernético geopolítico

Hacktivistas iraníes vulneran el correo personal del director del FBI, señal de escalada en conflicto cibernético
Filtraciones de Datos

Hacktivistas iraníes vulneran el correo personal del director del FBI, señal de escalada en conflicto cibernético

La crisis de identidad de los agentes de IA: las empresas enfrentan desafíos de seguridad sin precedentes
Seguridad IA

La crisis de identidad de los agentes de IA: las empresas enfrentan desafíos de seguridad sin precedentes

Grupo APT vinculado a China despliega implantes de kernel en redes globales de telecomunicaciones
Inteligencia de Amenazas

Grupo APT vinculado a China despliega implantes de kernel en redes globales de telecomunicaciones

Política olímpica sobre atletas transgénero crea un nuevo campo de batalla en ciberseguridad para datos biológicos
Identidad y Acceso

Política olímpica sobre atletas transgénero crea un nuevo campo de batalla en ciberseguridad para datos biológicos

CEO de Co-op dimite tras ciberataque con pérdidas de £126M y acusaciones de 'cultura tóxica'
Filtraciones de Datos

CEO de Co-op dimite tras ciberataque con pérdidas de £126M y acusaciones de 'cultura tóxica'

La expansión de Huawei en el coche amplía la superficie de ataque: HMS for Car profundiza sus alianzas en Tailandia
Seguridad IoT

La expansión de Huawei en el coche amplía la superficie de ataque: HMS for Car profundiza sus alianzas en Tailandia

La sed energética de la IA provoca conflictos territoriales y renace nuclear, generando nuevos riesgos de seguridad
Investigación y Tendencias

La sed energética de la IA provoca conflictos territoriales y renace nuclear, generando nuevos riesgos de seguridad

De las filtraciones de datos al fraude bancario: La cadena del crimen organizado
Identidad y Acceso

De las filtraciones de datos al fraude bancario: La cadena del crimen organizado

La unificación de funciones en WhatsApp crea nuevos vectores de ataque en ciberseguridad
Seguridad Móvil

La unificación de funciones en WhatsApp crea nuevos vectores de ataque en ciberseguridad

Guerras del Hogar Inteligente: Cómo los Gigantes de Electrodomésticos Construyen Jardines IoT Cerrados
Seguridad IoT

Guerras del Hogar Inteligente: Cómo los Gigantes de Electrodomésticos Construyen Jardines IoT Cerrados

Fracturas en la investigación de IA: Las sanciones dividen a la comunidad científica global y generan alertas de ciberseguridad
Seguridad IA

Fracturas en la investigación de IA: Las sanciones dividen a la comunidad científica global y generan alertas de ciberseguridad

Puntos Críticos Geopolíticos Amenazan la Infraestructura de IA: La Crisis Energética Expone las Vulnerabilidades Físicas de la Tecnología
Investigación y Tendencias

Puntos Críticos Geopolíticos Amenazan la Infraestructura de IA: La Crisis Energética Expone las Vulnerabilidades Físicas de la Tecnología