**Nuevas amenazas a grandes modelos de lenguaje: análisis tras Black Hat 2025**
— ### 1. Introducción El despliegue masivo de grandes modelos de lenguaje (LLM) como ChatGPT, Claude o Llama 3 ha
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
— ### 1. Introducción El despliegue masivo de grandes modelos de lenguaje (LLM) como ChatGPT, Claude o Llama 3 ha
Leer másIntroducción El Departamento de Justicia de Estados Unidos (DoJ) ha anunciado esta semana la nueva condena de tres años de
Leer másIntroducción El grupo cibercriminal Scattered Spider, también conocido como UNC3944, ha vuelto a situarse en el epicentro de la preocupación
Leer másIntroducción En apenas unos años, la inteligencia artificial generativa ha pasado de ser una curiosidad tecnológica a convertirse en un
Leer más— ### Introducción El avance conjunto de la computación cuántica y la inteligencia artificial (IA) está redefiniendo los límites de
Leer más## Introducción En el actual panorama de ciberamenazas, la sofisticación y persistencia de actores estatales representa uno de los retos
Leer másIntroducción El panorama de amenazas en el sector hotelero latinoamericano vuelve a encender las alarmas tras la reciente atribución de
Leer másIntroducción El reciente inicio de las preventas del iPhone 17 ha desencadenado una oleada de actividades fraudulentas en el ciberespacio.
Leer más— ### Introducción En uno de los hallazgos más significativos de los últimos meses, un grupo de investigadores ha puesto
Leer más— ### Introducción En las últimas semanas, la comunidad de ciberseguridad ha detectado la aparición de un gusano altamente automatizado
Leer másIntroducción El auge de la ingeniería del caos ha impulsado la adopción de herramientas especializadas para probar la resiliencia de
Leer másIntroducción El crecimiento exponencial de los datos empresariales, sumado a la sofisticación de las amenazas cibernéticas, ha evidenciado las limitaciones
Leer más— ### 1. Introducción En un movimiento que sube el listón de la sofisticación en la ciberamenaza, el grupo Kimsuky
Leer másIntroducción Apple ha anunciado el despliegue de sus últimas versiones de sistemas operativos móviles y de escritorio: iOS 26 y
Leer másIntroducción La empresa de ciberseguridad SEON, especializada en la prevención del fraude digital, ha anunciado la obtención de 80 millones
Leer más#### Introducción En los últimos meses, la integración de modelos de lenguaje avanzados como ChatGPT en herramientas corporativas ha experimentado
Leer másIntroducción Un equipo de investigadores ha presentado recientemente “Phoenix”, una variante avanzada del conocido ataque Rowhammer, capaz de vulnerar sistemas
Leer másIntroducción En un panorama donde el navegador web se ha consolidado como el principal vector de ataque para campañas de
Leer másIntroducción En las últimas semanas, los conocidos grupos de ciberdelincuentes Scattered Spider y ShinyHunters han anunciado públicamente su supuesta retirada
Leer másIntroducción La protección de datos corporativos continúa siendo un desafío crítico para las organizaciones ante la sofisticación creciente de los
Leer másIntroducción El panorama de la ciberseguridad sigue evolucionando rápidamente, impulsado por la sofisticación de las amenazas y la proliferación de
Leer másIntroducción La rápida adopción de modelos de inteligencia artificial generativa y agentes autónomos en el entorno empresarial está generando una
Leer másIntroducción El auge de la inteligencia artificial en los entornos corporativos ha traído consigo nuevas superficies de ataque y retos
Leer más— #### 1. Introducción En el dinámico panorama de la ciberseguridad actual, el ecosistema de paquetes npm se ha convertido
Leer másIntroducción Un equipo de investigadores de ETH Zürich y Google ha descubierto una nueva variante del ataque RowHammer, bautizada como
Leer másIntroducción La integración de agentes de inteligencia artificial (IA) en los flujos de trabajo corporativos ha dejado de ser una
Leer másIntroducción El pasado lunes, Apple ha publicado actualizaciones de seguridad que trasladan correcciones a versiones anteriores de sus sistemas operativos
Leer másIntroducción En las últimas semanas, analistas de ciberseguridad han detectado una sofisticada campaña que utiliza variantes de la táctica FileFix
Leer más#### Introducción En las últimas semanas, investigadores de la unidad Satori Threat Intelligence de HUMAN han desvelado una de las
Leer másIntroducción La seguridad de las plataformas de orquestación de contenedores es un aspecto prioritario para cualquier organización que opere infraestructuras
Leer más