Grave vulnerabilidad en n8n expone a ejecución remota y control total a atacantes no autenticados
Introducción En el cambiante panorama de la ciberseguridad, las plataformas de automatización de flujos de trabajo han adquirido un papel
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción En el cambiante panorama de la ciberseguridad, las plataformas de automatización de flujos de trabajo han adquirido un papel
Leer másIntroducción El grupo de ciberdelincuentes conocido como Black Cat, también identificado como ALPHV, ha incrementado recientemente sus campañas maliciosas utilizando
Leer másIntroducción El panorama de las amenazas cibernéticas está experimentando una transformación significativa. Mientras que los equipos de seguridad siguen detectando
Leer másIntroducción El 12 de junio de 2024, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) ha
Leer másIntroducción En el panorama actual de la ciberseguridad, donde las amenazas evolucionan a un ritmo vertiginoso y las técnicas de
Leer másIntroducción La seguridad de las credenciales sigue siendo uno de los principales retos a los que se enfrentan los profesionales
Leer másIntroducción A inicios de 2025, el Equipo Global de Investigación y Análisis de Kaspersky (GReAT) ha revelado una nueva y
Leer másIntroducción La reciente polémica entre Microsoft y la comunidad de ciberseguridad por los problemas de prompt injection y fallos de
Leer másIntroducción La irrupción de la inteligencia artificial generativa en el panorama de amenazas ha revolucionado los métodos tradicionales de ataque
Leer másIntroducción En las últimas horas, Sedgwick Government Solutions, filial federal de la reconocida firma de administración de reclamaciones y gestión
Leer más— ### Introducción Jaguar Land Rover (JLR), uno de los principales fabricantes de automóviles de lujo a nivel mundial, ha
Leer más— ### Introducción En las últimas semanas, la botnet Kimwolf, una variante especialmente diseñada del malware Aisuru para dispositivos Android,
Leer más— ### 1. Introducción En los últimos días, múltiples equipos de respuesta ante incidentes han detectado una campaña activa de
Leer más— ### Introducción Microsoft ha dado marcha atrás en su decisión de implementar un límite diario de 2.000 destinatarios externos
Leer másIntroducción El panorama de amenazas dirigido a infraestructuras críticas no deja de intensificarse a nivel global, y Taiwán se ha
Leer másIntroducción OpenAI ha comenzado a desplegar su último avance en modelos de generación de código con la introducción de «GPT-5.2-Codex-Max».
Leer másIntroducción En los últimos años, el papel del ciberseguro dentro de la gestión integral del riesgo empresarial ha evolucionado significativamente.
Leer más— ### 1. Introducción La acelerada adopción de soluciones de inteligencia artificial (IA) en el entorno corporativo está transformando los
Leer más#### Introducción En los últimos meses, la innovación en ciberseguridad ha experimentado un giro significativo impulsado por el auge de
Leer másIntroducción Durante las últimas semanas, se ha detectado un incremento significativo en los ataques dirigidos contra empresas del sector hotelero,
Leer más**Introducción** El panorama de las amenazas cibernéticas sigue evolucionando, y los grupos de hacking de alto perfil no son inmunes
Leer másIntroducción En los últimos días, se ha hecho pública una vulnerabilidad crítica en el paquete npm «@adonisjs/bodyparser», ampliamente utilizado en
Leer másIntroducción En las últimas semanas, la comunidad de ciberseguridad ha detectado un vector de riesgo emergente vinculado a los forks
Leer másIntroducción La gestión de identidades y accesos (IAM) ha evolucionado de forma radical en los últimos años. Si bien antaño
Leer más1. Introducción Durante las últimas semanas, investigadores de Securonix han identificado una campaña de ciberataques dirigida específicamente al sector de
Leer másIntroducción En los últimos días, el CERT Coordination Center (CERT/CC) ha hecho pública una vulnerabilidad de alta gravedad que afecta
Leer más#### Introducción En el panorama actual de amenazas, las extensiones de navegador representan un vector cada vez más explotado por
Leer másIntroducción En las últimas semanas, se ha detectado actividad maliciosa dirigida a routers D-Link DSL antiguos, aprovechando una vulnerabilidad crítica
Leer más— ### 1. Introducción En los últimos días, han circulado rumores sobre una posible brecha de seguridad que habría afectado
Leer más— ### Introducción La rápida adopción de sistemas de inteligencia artificial agentica —o IA autónoma— está redefiniendo el panorama de
Leer más