Centro de Noticias de Ciberseguridad

Estafa con deepfake: Usan imagen del Primer Ministro de Saskatchewan en fraude cripto
Seguridad IA

Estafa con deepfake: Usan imagen del Primer Ministro de Saskatchewan en fraude cripto

Reservas corporativas de cripto superan $100B: Riesgos de seguridad emergentes
Seguridad Blockchain

Reservas corporativas de cripto superan $100B: Riesgos de seguridad emergentes

Orden ejecutiva de la Casa Blanca sobre cripto: Impacto en la seguridad blockchain
Seguridad Blockchain

Orden ejecutiva de la Casa Blanca sobre cripto: Impacto en la seguridad blockchain

Ofertas móviles sospechosas: ¿Descuentos o vectores de fraude?
Seguridad Móvil

Ofertas móviles sospechosas: ¿Descuentos o vectores de fraude?

Alerta de seguridad multiplataforma: funciones de iOS en Android generan nuevos riesgos
Seguridad Móvil

Alerta de seguridad multiplataforma: funciones de iOS en Android generan nuevos riesgos

Crisis de seguridad en smartphones económicos se agrava: ni la resistencia militar soluciona sus fallos
Seguridad Móvil

Crisis de seguridad en smartphones económicos se agrava: ni la resistencia militar soluciona sus fallos

El sistema de autenticación de Android basado en wearables de Google genera debate
Identidad y Acceso

El sistema de autenticación de Android basado en wearables de Google genera debate

La crisis energética de la IA: cómo los centros de datos ocultos amenazan la seguridad de la red
Seguridad IA

La crisis energética de la IA: cómo los centros de datos ocultos amenazan la seguridad de la red

Terapia IA en la encrucijada: las ambiciones de salud mental de ChatGPT bajo escrutinio ético
Seguridad IA

Terapia IA en la encrucijada: las ambiciones de salud mental de ChatGPT bajo escrutinio ético

El fenómeno 'Clanker': cómo el sentimiento anti-IA está alimentando tensiones digitales
Seguridad IA

El fenómeno 'Clanker': cómo el sentimiento anti-IA está alimentando tensiones digitales

Trabajadores de TI falsos de Corea del Norte infiltran empresas globales para financiar armamento
Inteligencia de Amenazas

Trabajadores de TI falsos de Corea del Norte infiltran empresas globales para financiar armamento

Phishing postal: Ciberdelincuentes usan correo físico para estafas con alertas de criptomonedas
Ingeniería Social

Phishing postal: Ciberdelincuentes usan correo físico para estafas con alertas de criptomonedas

La espada de doble filo de la IA: cómo la IA generativa amenaza la seguridad mediática
Seguridad IA

La espada de doble filo de la IA: cómo la IA generativa amenaza la seguridad mediática

IA en educación: Los riesgos de ciberseguridad tras las aulas digitales
Seguridad IA

IA en educación: Los riesgos de ciberseguridad tras las aulas digitales

Ataque de ransomware lleva a la quiebra a cadena minorista tras pagar rescate de $5M
Malware

Ataque de ransomware lleva a la quiebra a cadena minorista tras pagar rescate de $5M

Aumento de phishing en Meta e Instagram: cómo la IA alimenta estafas en redes sociales
Ingeniería Social

Aumento de phishing en Meta e Instagram: cómo la IA alimenta estafas en redes sociales

Lazarus Group cambia de táctica: ahora apunta a código abierto para robos de cripto
Inteligencia de Amenazas

Lazarus Group cambia de táctica: ahora apunta a código abierto para robos de cripto

Amenaza silenciosa: cuando las actualizaciones de smartphones se vuelven peligrosas
Seguridad Móvil

Amenaza silenciosa: cuando las actualizaciones de smartphones se vuelven peligrosas

Los riesgos ocultos de ciberseguridad al reutilizar smartphones como cámaras de vigilancia
Seguridad Móvil

Los riesgos ocultos de ciberseguridad al reutilizar smartphones como cámaras de vigilancia

Brechas en políticas de salud exponen vulnerabilidades críticas de ciberseguridad en sistemas de datos médicos
Vulnerabilidades

Brechas en políticas de salud exponen vulnerabilidades críticas de ciberseguridad en sistemas de datos médicos