Centro de Noticias de Ciberseguridad

Brecha de phishing en la UC3M expone la vulnerabilidad de los datos académicos
Filtraciones de Datos

Brecha de phishing en la UC3M expone la vulnerabilidad de los datos académicos

El troyano Perseus ataca aplicaciones de notas en Android para robar datos sensibles
Malware

El troyano Perseus ataca aplicaciones de notas en Android para robar datos sensibles

Guerra energética desata shock en cadenas de suministro globales: crisis de continuidad
Investigación y Tendencias

Guerra energética desata shock en cadenas de suministro globales: crisis de continuidad

La trampa de la auditoría externa: Cómo la subcontratación de cumplimiento genera puntos ciegos en ciberseguridad
Cumplimiento

La trampa de la auditoría externa: Cómo la subcontratación de cumplimiento genera puntos ciegos en ciberseguridad

El Robo de Inventario 'Fígital': Cómo los Sistemas IoT Crean Nuevos Vectores de Ataque en la Cadena de Suministro
Seguridad IoT

El Robo de Inventario 'Fígital': Cómo los Sistemas IoT Crean Nuevos Vectores de Ataque en la Cadena de Suministro

Fallo en app de Lloyds clasificado como filtración de datos: el banco emite guía urgente para clientes
Filtraciones de Datos

Fallo en app de Lloyds clasificado como filtración de datos: el banco emite guía urgente para clientes

El informe del apagón ibérico revela vulnerabilidades sistémicas en infraestructuras críticas
Investigación y Tendencias

El informe del apagón ibérico revela vulnerabilidades sistémicas en infraestructuras críticas

La Preinstalación Obligatoria de la App Aadhaar en India Desata un Debate Global de Seguridad
Seguridad Móvil

La Preinstalación Obligatoria de la App Aadhaar en India Desata un Debate Global de Seguridad

El desvío de fondos de aprendizajes de gestión a cursos de IA genera un vacío en el liderazgo de ciberseguridad
Gestión y RRHH en Ciberseguridad

El desvío de fondos de aprendizajes de gestión a cursos de IA genera un vacío en el liderazgo de ciberseguridad

El vacío de liderazgo en HDFC Bank expone la crítica relación entre gobernanza y ciberseguridad
Marcos y Políticas de Seguridad

El vacío de liderazgo en HDFC Bank expone la crítica relación entre gobernanza y ciberseguridad

Se expande el kit de exploits DarkSword para iOS: Nuevo análisis revela amplias capacidades de robo de datos
Seguridad Móvil

Se expande el kit de exploits DarkSword para iOS: Nuevo análisis revela amplias capacidades de robo de datos

El eslabón débil del campo de batalla conectado: Riesgos de seguridad en el auge de los wearables militares
Seguridad IoT

El eslabón débil del campo de batalla conectado: Riesgos de seguridad en el auge de los wearables militares

Los Centros de Datos de IA se Convierten en Objetivos Militares Estratégicos
Seguridad IA

Los Centros de Datos de IA se Convierten en Objetivos Militares Estratégicos

Campaña DarkSword: Exploit Zero-Click en iOS amenaza a cientos de millones de iPhones
Seguridad Móvil

Campaña DarkSword: Exploit Zero-Click en iOS amenaza a cientos de millones de iPhones

Epidemia de phishing legal: estafadores suplantan a policía y Europol para aterrorizar víctimas
Ingeniería Social

Epidemia de phishing legal: estafadores suplantan a policía y Europol para aterrorizar víctimas

Puerta Trasera Diagnóstica: Los Sensores Médicos IoT de Nueva Generación Crean Vulnerabilidades Críticas
Seguridad IoT

Puerta Trasera Diagnóstica: Los Sensores Médicos IoT de Nueva Generación Crean Vulnerabilidades Críticas

Operación Handala: El FBI incauta dominios de hacktivistas iraníes tras ataques a infraestructura
Inteligencia de Amenazas

Operación Handala: El FBI incauta dominios de hacktivistas iraníes tras ataques a infraestructura

La apuesta de AWS por la IA: Implicaciones de seguridad del megacontrato con Nvidia
Seguridad en la Nube

La apuesta de AWS por la IA: Implicaciones de seguridad del megacontrato con Nvidia

Filtraciones de Apps de Fitness Exponen la Seguridad Operacional Militar: De Rutinas Personales a Amenazas Nacionales
Investigación y Tendencias

Filtraciones de Apps de Fitness Exponen la Seguridad Operacional Militar: De Rutinas Personales a Amenazas Nacionales

Apps de Fitness Exponen la Seguridad Operacional Militar: Mapas de Strava Revelan Despliegues Sensibles
Inteligencia de Amenazas

Apps de Fitness Exponen la Seguridad Operacional Militar: Mapas de Strava Revelan Despliegues Sensibles