Centro de Noticias de Ciberseguridad

Phishing sofisticado ataca a usuarios de gestores de contraseñas, explotando la confianza en herramientas de seguridad
Ingeniería Social

Phishing sofisticado ataca a usuarios de gestores de contraseñas, explotando la confianza en herramientas de seguridad

Robo silencioso de datos: el 64% de apps de terceros eluden controles de autorización
Identidad y Acceso

Robo silencioso de datos: el 64% de apps de terceros eluden controles de autorización

VoidLink: El malware nativo de la nube generado por IA marca una nueva era en el cibercrimen
Malware

VoidLink: El malware nativo de la nube generado por IA marca una nueva era en el cibercrimen

El Congreso toma el control de las exportaciones de chips de IA, creando un nuevo frente de ciberseguridad
Inteligencia de Amenazas

El Congreso toma el control de las exportaciones de chips de IA, creando un nuevo frente de ciberseguridad

Avalancha regulatoria contra fintechs: AUSTRAC ordena auditoría externa a Airwallex por fallos en AML/CFT
Cumplimiento

Avalancha regulatoria contra fintechs: AUSTRAC ordena auditoría externa a Airwallex por fallos en AML/CFT

Prueba de estrés de la OPV de BitGo: Los mercados públicos examinan la seguridad de la custodia cripto
Seguridad Blockchain

Prueba de estrés de la OPV de BitGo: Los mercados públicos examinan la seguridad de la custodia cripto

El impulso de India en gobernanza de IA: Construyendo marcos de confianza ante la adopción acelerada
Investigación y Tendencias

El impulso de India en gobernanza de IA: Construyendo marcos de confianza ante la adopción acelerada

La apuesta de NexPhone con tres SO: una pesadilla de seguridad en tu bolsillo
Vulnerabilidades

La apuesta de NexPhone con tres SO: una pesadilla de seguridad en tu bolsillo

Pánico de Parches: Zero-Days Críticos Obligan a Actualizaciones de Emergencia en Cisco, Zoom, GitLab y Apple
Vulnerabilidades

Pánico de Parches: Zero-Days Críticos Obligan a Actualizaciones de Emergencia en Cisco, Zoom, GitLab y Apple

Se intensifica la represión rusa contra VPNs con IA: bloqueos masivos y procesamiento de usuarios
Seguridad de Red

Se intensifica la represión rusa contra VPNs con IA: bloqueos masivos y procesamiento de usuarios

Extensiones maliciosas disfrazadas de bloqueadores de anuncios y editores PDF propagan malware sigiloso
Malware

Extensiones maliciosas disfrazadas de bloqueadores de anuncios y editores PDF propagan malware sigiloso

Brecha en Luxshare expone planos secretos de productos Apple en ataque masivo a cadena de suministro
Filtraciones de Datos

Brecha en Luxshare expone planos secretos de productos Apple en ataque masivo a cadena de suministro

El Auge del Fraude en Exámenes de Conducción Expone Graves Fallos en Verificación de Identidad
Identidad y Acceso

El Auge del Fraude en Exámenes de Conducción Expone Graves Fallos en Verificación de Identidad

Crisis de vigilancia IoT: De fábricas inteligentes a cámaras ocultas en Airbnb
Seguridad IoT

Crisis de vigilancia IoT: De fábricas inteligentes a cámaras ocultas en Airbnb

La Autorización Choca con Derechos Físicos: Armas, Fronteras y Permisos Digitales
Identidad y Acceso

La Autorización Choca con Derechos Físicos: Armas, Fronteras y Permisos Digitales

Las Academias Corporativas Redefinen los Canales de Talento, Desafiando la Educación Tradicional en Ciberseguridad
Gestión y RRHH en Ciberseguridad

Las Academias Corporativas Redefinen los Canales de Talento, Desafiando la Educación Tradicional en Ciberseguridad

Shock Geopolítico como Servicio: Cómo la Crisis de Groenlandia Prueba los SOCs Financieros
SecOps

Shock Geopolítico como Servicio: Cómo la Crisis de Groenlandia Prueba los SOCs Financieros

Crisis de auditoría: Certificaciones simplificadas ocultan fallos sistémicos
Cumplimiento

Crisis de auditoría: Certificaciones simplificadas ocultan fallos sistémicos

Brechas en Hyatt e Ingram Micro exponen a más de 42,000 personas mientras crece el impacto del ransomware
Malware

Brechas en Hyatt e Ingram Micro exponen a más de 42,000 personas mientras crece el impacto del ransomware

Se amplía la brecha de defensa contra deepfakes: historias personales evidencian fallos sistémicos
Ingeniería Social

Se amplía la brecha de defensa contra deepfakes: historias personales evidencian fallos sistémicos