Centro de Noticias de Ciberseguridad

Campaña de malware GhostPoster compromete 17 extensiones de Firefox, secuestrando enlaces de afiliados
Malware

Campaña de malware GhostPoster compromete 17 extensiones de Firefox, secuestrando enlaces de afiliados

NGate y Cellik MaaS: Los dos frentes de la guerra del malware financiero en Android
Seguridad Móvil

NGate y Cellik MaaS: Los dos frentes de la guerra del malware financiero en Android

Japón fuerza la apertura de iOS: la nueva era de tiendas de apps crea desafíos de seguridad
Seguridad Móvil

Japón fuerza la apertura de iOS: la nueva era de tiendas de apps crea desafíos de seguridad

Malware de control remoto en ferry italiano desata investigación internacional de espionaje
Malware

Malware de control remoto en ferry italiano desata investigación internacional de espionaje

La cacería vigilante: cómo los grupos ciudadanos 'cazadores de depredadores' crean un nuevo panorama de amenazas digitales
Ingeniería Social

La cacería vigilante: cómo los grupos ciudadanos 'cazadores de depredadores' crean un nuevo panorama de amenazas digitales

La paradoja del cumplimiento: startups basadas en regulación enfrentan crisis existenciales
Cumplimiento

La paradoja del cumplimiento: startups basadas en regulación enfrentan crisis existenciales

El giro de Dinamarca sobre la prohibición de VPN: Una victoria para la privacidad digital y una advertencia para los legisladores
Marcos y Políticas de Seguridad

El giro de Dinamarca sobre la prohibición de VPN: Una victoria para la privacidad digital y una advertencia para los legisladores

Los ciberdelincuentes perfeccionan el engaño con animaciones falsas en la interfaz para distribuir malware
Ingeniería Social

Los ciberdelincuentes perfeccionan el engaño con animaciones falsas en la interfaz para distribuir malware

Punto muerto regulatorio: Cómo los atascos y prohibiciones generan riesgo sistémico
Cumplimiento

Punto muerto regulatorio: Cómo los atascos y prohibiciones generan riesgo sistémico

La superficie de ataque en expansión del blockchain: de DDoS a amenazas legales
Seguridad Blockchain

La superficie de ataque en expansión del blockchain: de DDoS a amenazas legales

Golpes Globales de la Ley: Detenidos los Operadores Humanos de Redes de Phishing
Ingeniería Social

Golpes Globales de la Ley: Detenidos los Operadores Humanos de Redes de Phishing

Cadena de Suministro Asediada: Ataques a E-Readers, E-Commerce y Gestores de Contraseñas
Filtraciones de Datos

Cadena de Suministro Asediada: Ataques a E-Readers, E-Commerce y Gestores de Contraseñas

Cambios geopolíticos en cadenas de suministro crean nuevas superficies de ataque cibernético
Investigación y Tendencias

Cambios geopolíticos en cadenas de suministro crean nuevas superficies de ataque cibernético

Más allá del código: Cómo la psicología humana se convierte en la vulnerabilidad crítica de la seguridad de IA empresarial
Seguridad IA

Más allá del código: Cómo la psicología humana se convierte en la vulnerabilidad crítica de la seguridad de IA empresarial

Alumbrado Público Inteligente: La Creciente Superficie de Ataque del IoT Urbano con Energía Solar
Seguridad IoT

Alumbrado Público Inteligente: La Creciente Superficie de Ataque del IoT Urbano con Energía Solar

La carrera armamentística educativa de los gigantes de la nube: AWS y Google apuestan miles de millones por las habilidades de los desarrolladores
Seguridad en la Nube

La carrera armamentística educativa de los gigantes de la nube: AWS y Google apuestan miles de millones por las habilidades de los desarrolladores

El 'Stargate' de OpenAI se convierte en arma geopolítica: fichaje de Osborne, enfrentamiento con Musk y apuesta de Amazon de $10.000M
Seguridad IA

El 'Stargate' de OpenAI se convierte en arma geopolítica: fichaje de Osborne, enfrentamiento con Musk y apuesta de Amazon de $10.000M

Fallos Sistémicos en Auditorías Exponen Graves Brechas de GRC en Programas Gubernamentales
Cumplimiento

Fallos Sistémicos en Auditorías Exponen Graves Brechas de GRC en Programas Gubernamentales

Se intensifica la guerra de licencias: las exchanges de cripto compiten por MiCA y aprobaciones globales
Cumplimiento

Se intensifica la guerra de licencias: las exchanges de cripto compiten por MiCA y aprobaciones globales

La IA como actor de amenaza principal: el pronóstico de ingeniería social para 2026
Seguridad IA

La IA como actor de amenaza principal: el pronóstico de ingeniería social para 2026