Centro de Noticias de Ciberseguridad

Crisis en formación corporativa: Miles de millones en ciberseguridad fracasan ante ingeniería social
Ingeniería Social

Crisis en formación corporativa: Miles de millones en ciberseguridad fracasan ante ingeniería social

Sector educativo global bajo ataque de campaña de phishing sofisticada
Ingeniería Social

Sector educativo global bajo ataque de campaña de phishing sofisticada

Vigilancia de Socios AWS: Recortes Generan Nuevos Riesgos de Seguridad
Gestión y RRHH en Ciberseguridad

Vigilancia de Socios AWS: Recortes Generan Nuevos Riesgos de Seguridad

Pentágono designa Base Naval de los Grandes Lagos como centro de operaciones de ciberseguridad del DHS
Investigación y Tendencias

Pentágono designa Base Naval de los Grandes Lagos como centro de operaciones de ciberseguridad del DHS

Herramientas de Ataque con IA Explotan Vulnerabilidades n-Day a Escala Sin Precedentes
Vulnerabilidades

Herramientas de Ataque con IA Explotan Vulnerabilidades n-Day a Escala Sin Precedentes

Sberbank revela sofisticados ataques DDoS contra el Foro Económico Mundial
Inteligencia de Amenazas

Sberbank revela sofisticados ataques DDoS contra el Foro Económico Mundial

Crisis de Seguridad en Sensores de Nueva Generación: Riesgo Crítico en Salud y Biometría
Seguridad IoT

Crisis de Seguridad en Sensores de Nueva Generación: Riesgo Crítico en Salud y Biometría

Evolución del Phishing SVG: Cómo los atacantes utilizan gráficos vectoriales para evadir seguridad
Ingeniería Social

Evolución del Phishing SVG: Cómo los atacantes utilizan gráficos vectoriales para evadir seguridad

Salt Typhoon: La campaña cibernética china contra infraestructura crítica estadounidense
Inteligencia de Amenazas

Salt Typhoon: La campaña cibernética china contra infraestructura crítica estadounidense

Autenticación Aadhaar Alcanza 2.210 Millones: Implicaciones de Seguridad en la Escala Digital India
Identidad y Acceso

Autenticación Aadhaar Alcanza 2.210 Millones: Implicaciones de Seguridad en la Escala Digital India

Vulnerabilidad crítica en implementación C2PA de Nikon compromete autenticación de contenido
Vulnerabilidades

Vulnerabilidad crítica en implementación C2PA de Nikon compromete autenticación de contenido

Foro Económico Mundial resiste sofisticados ataques DDoS con defensas avanzadas
SecOps

Foro Económico Mundial resiste sofisticados ataques DDoS con defensas avanzadas

IFA 2025: Los ecosistemas inteligentes de nueva generación generan riesgos de seguridad sin precedentes
Seguridad IoT

IFA 2025: Los ecosistemas inteligentes de nueva generación generan riesgos de seguridad sin precedentes

Scattered Lapsus$ paraliza a Jaguar Land Rover con ataque a cadena de suministro global
Malware

Scattered Lapsus$ paraliza a Jaguar Land Rover con ataque a cadena de suministro global

Revolución VPN: Servidores 10Gbps Redefinen Seguridad en Gaming y Privacidad
Seguridad de Red

Revolución VPN: Servidores 10Gbps Redefinen Seguridad en Gaming y Privacidad

Contratos Inteligentes de Ethereum Usados para Distribuir Malware mediante Paquetes npm
Seguridad Blockchain

Contratos Inteligentes de Ethereum Usados para Distribuir Malware mediante Paquetes npm

Stealerium evoluciona: espionaje por webcam para extorsión sexual
Malware

Stealerium evoluciona: espionaje por webcam para extorsión sexual

Seguridad Blockchain

Expansión Blockchain Europea Genera Nuevos Desafíos de Ciberseguridad

Protocolos Emergentes de Restaking Presentan Nuevos Desafíos de Seguridad en Ecosistema Layer 2
Seguridad Blockchain

Protocolos Emergentes de Restaking Presentan Nuevos Desafíos de Seguridad en Ecosistema Layer 2

Plataformas de Trading con IA Enfrentan Vulnerabilidades Críticas de Seguridad
Vulnerabilidades

Plataformas de Trading con IA Enfrentan Vulnerabilidades Críticas de Seguridad