Centro de Noticias de Ciberseguridad

Ley de Seguridad Online del Reino Unido impulsa el uso de VPNs ante preocupaciones de privacidad
Cumplimiento

Ley de Seguridad Online del Reino Unido impulsa el uso de VPNs ante preocupaciones de privacidad

Gran ciberataque al poder judicial de EE.UU. expone datos sensibles de tribunales
Filtraciones de Datos

Gran ciberataque al poder judicial de EE.UU. expone datos sensibles de tribunales

Grave vulnerabilidad 'ReVault' en chips Dell-Broadcom afecta a millones de dispositivos
Vulnerabilidades

Grave vulnerabilidad 'ReVault' en chips Dell-Broadcom afecta a millones de dispositivos

El papel de Microsoft Azure en la vigilancia masiva de palestinos por parte de Israel genera debate ético
Seguridad en la Nube

El papel de Microsoft Azure en la vigilancia masiva de palestinos por parte de Israel genera debate ético

El 'Modo Picante' de Grok desata caos con deepfakes: Celebridades y seguridad en peligro
Seguridad IA

El 'Modo Picante' de Grok desata caos con deepfakes: Celebridades y seguridad en peligro

ShinyHunters vulnera el CRM Salesforce de Google: Exponen datos de clientes
Filtraciones de Datos

ShinyHunters vulnera el CRM Salesforce de Google: Exponen datos de clientes

Gemini de Google explotado para hackear hogares inteligentes: Alerta en seguridad de IA
Seguridad IA

Gemini de Google explotado para hackear hogares inteligentes: Alerta en seguridad de IA

El vigilantismo digital escala: figuras deportivas enfrentan amenazas cibernéticas de apostadores
Inteligencia de Amenazas

El vigilantismo digital escala: figuras deportivas enfrentan amenazas cibernéticas de apostadores

Alimentos ultraprocesados y riesgos para datos de salud: un punto ciego en ciberseguridad
Vulnerabilidades

Alimentos ultraprocesados y riesgos para datos de salud: un punto ciego en ciberseguridad

Las campañas de influencia con IA de China: La nueva frontera en ciberseguridad
Seguridad IA

Las campañas de influencia con IA de China: La nueva frontera en ciberseguridad

Tribunal alemán restringe uso de spyware gubernamental en fallo histórico
Vulnerabilidades

Tribunal alemán restringe uso de spyware gubernamental en fallo histórico

Fallos de seguridad en apps de citas: cuando las funciones de privacidad fallan
Vulnerabilidades

Fallos de seguridad en apps de citas: cuando las funciones de privacidad fallan

Malware invisible en Android: La amenaza sigilosa que evade las defensas tradicionales
Seguridad Móvil

Malware invisible en Android: La amenaza sigilosa que evade las defensas tradicionales

Protección USB de Android 16: ¿Mejora de seguridad o problema de carga?
Seguridad Móvil

Protección USB de Android 16: ¿Mejora de seguridad o problema de carga?

El costo oculto de las apps 'gratis': lo que realmente pagas
Seguridad Móvil

El costo oculto de las apps 'gratis': lo que realmente pagas

Nuevas campañas de malware roba-contraseñas atacan criptomonedas y navegadores
Malware

Nuevas campañas de malware roba-contraseñas atacan criptomonedas y navegadores

Ciberdelincuentes utilizan plataformas de IA falsas para distribuir malware
Seguridad IA

Ciberdelincuentes utilizan plataformas de IA falsas para distribuir malware

Defensor de malware con IA de Microsoft: ¿Revolución o exageración?
Malware

Defensor de malware con IA de Microsoft: ¿Revolución o exageración?

Adopción institucional de cripto: Los riesgos de seguridad ocultos tras el auge
Seguridad Blockchain

Adopción institucional de cripto: Los riesgos de seguridad ocultos tras el auge

Juicio a Tornado Cash en punto muerto: privacidad vs regulación en el futuro de las cripto
Seguridad Blockchain

Juicio a Tornado Cash en punto muerto: privacidad vs regulación en el futuro de las cripto