Los mercados emergentes están desarrollando estrategias innovadoras de resiliencia tecnológica para navegar condiciones económicas desafiantes, según análisis recientes. Los avances clave incluye...

Los mercados emergentes están desarrollando estrategias innovadoras de resiliencia tecnológica para navegar condiciones económicas desafiantes, según análisis recientes. Los avances clave incluye...
Está surgiendo una ola de vigilantes digitales que combaten contenido dañino y fallos en la moderación de plataformas, ante la creciente desconfianza en la capacidad de los gigantes tecnológicos p...
Un nuevo análisis revela que la dependencia excesiva de la IA o del juicio humano por separado genera vulnerabilidades significativas en las defensas de ciberseguridad. Mientras herramientas como Cha...
Una serie de ataques DDoS coordinados han afectado a proveedores de telecomunicaciones en Crimea, territorio ocupado por Rusia, causando interrupciones generalizadas en los servicios de internet y com...
Investigadores de ciberseguridad han detectado una nueva campaña de phishing en Facebook donde los atacantes suplantan a proveedores de transporte público para ofrecer descuentos fraudulentos en bol...
La explotación de vulnerabilidades zero-day en Microsoft SharePoint ha afectado a más de 400 organizaciones a nivel global, incluyendo la Administración Nacional de Seguridad Nuclear de EE.UU. (NNS...
La integración de soluciones IoT DIY con sistemas heredados de hogares inteligentes está creando una tormenta perfecta de vulnerabilidades de seguridad y desafíos de usabilidad. Desde las cerradura...
La transición hacia la autenticación sin contraseñas se acelera con la adopción de passkeys y soluciones avanzadas de MFA, como demuestra la adquisición de CyberSafe por SecurityBridge para mejor...
Atos ha renovado su alianza como Proveedor de Servicios Gestionados (MSP) con Google Cloud, reforzando su papel en la entrega de soluciones cloud seguras. Esta colaboración estratégica subraya la cr...
Crimea, ocupada por Rusia, ha experimentado importantes interrupciones en los servicios de telecomunicaciones tras una serie de ataques DDoS coordinados contra proveedores locales. Las autoridades rus...
La integración de soluciones IoT DIY con sistemas heredados de hogares inteligentes está creando vulnerabilidades de seguridad sin precedentes. Esta investigación revela cómo dispositivos populare...
Una campaña de ciberespionaje sofisticada que explota una vulnerabilidad zero-day crítica en Microsoft SharePoint ha comprometido objetivos de alto valor, incluyendo agencias de armas nucleares de E...
Sam Altman, CEO de OpenAI, ha advertido sobre la creciente amenaza de la suplantación de voz mediante IA para evadir los sistemas de autenticación financiera. A medida que la IA generativa se vuelve...
Avances recientes en tecnología deepfake han revelado una vulnerabilidad preocupante en los métodos actuales de detección. Investigadores canadienses han desarrollado una herramienta capaz de elimi...
Las grandes corporaciones están adoptando enfoques divergentes en inversiones de seguridad con IA en el tercer trimestre de 2025. PayPal anuncia un nuevo centro de prevención de fraude con IA en Dub...
La Inteligencia Artificial está transformando la salud con avances como la identificación de variantes genéticas vinculadas al Alzheimer y la predicción de riesgos de mortalidad en pacientes con c...
El rápido aumento de material de abuso sexual infantil generado por IA (CSAM) plantea desafíos sin precedentes para las autoridades, empresas tecnológicas y legisladores. Este artículo examina los...
Las estafas con criptomonedas están adoptando tácticas de ingeniería social cada vez más sofisticadas, engañando a víctimas mediante relaciones amorosas falsas, confianza religiosa e incluso pag...
Instituciones financieras tradicionales como Goldman Sachs y BNY Mellon están incursionando en el espacio cripto con fondos del mercado monetario tokenizados, mientras firmas como Fortuna Bitcoin cap...
A medida que la tecnología blockchain se expande hacia sectores no financieros como la gestión de cadena de suministro y la identidad digital, surgen nuevas consideraciones de seguridad. Este artíc...