**La Poesía Como Vector de Ataque: Prompts en Verso Burlan Restricciones de Seguridad en 25 Modelos de IA**
— ### Introducción La seguridad en los modelos de lenguaje de inteligencia artificial (IA) ha sido uno de los campos
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
— ### Introducción La seguridad en los modelos de lenguaje de inteligencia artificial (IA) ha sido uno de los campos
Leer más### Introducción El equipo de investigación de seguridad de Microsoft Defender ha emitido una alerta sobre una sofisticada campaña de
Leer más#### Introducción Un reciente informe de investigadores de ciberseguridad ha desvelado una campaña avanzada que utiliza un enfoque dual para
Leer másIntroducción El pasado viernes, TikTok confirmó oficialmente la creación de una empresa conjunta en Estados Unidos bajo el nombre TikTok
Leer más— ### Introducción Fortinet, proveedor líder en soluciones de ciberseguridad, ha confirmado la existencia y explotación activa de una vulnerabilidad
Leer másIntroducción El pasado jueves, la Agencia de Ciberseguridad y Seguridad de Infraestructuras de Estados Unidos (CISA) actualizó su catálogo de
Leer más### Introducción En las últimas semanas, los dispositivos FortiGate de Fortinet, ampliamente desplegados en entornos corporativos y críticos, han sido
Leer más— ### Introducción El certamen Pwn2Own Automotive 2026, celebrado en Múnich, ha vuelto a poner en el punto de mira
Leer másIntroducción Microsoft ha dado un paso relevante en la integración de capacidades de inteligencia artificial (IA) en sus aplicaciones nativas
Leer másIntroducción La transición hacia modelos de trabajo híbrido ha transformado radicalmente la gestión de identidades y accesos en las organizaciones.
Leer más— ### Introducción En un giro poco habitual dentro del panorama de incidentes de ransomware, una deficiencia en las prácticas
Leer más1. Introducción En respuesta al notable incremento de ataques de ingeniería social a través de plataformas colaborativas, Microsoft ha anunciado
Leer más— ### Introducción Durante las últimas semanas, equipos de respuesta a incidentes han detectado una oleada de ataques dirigidos contra
Leer más— ### Introducción El proyecto curl, ampliamente reconocido por su utilidad como herramienta de línea de comandos y biblioteca para
Leer más#### Introducción Okta, uno de los principales proveedores de soluciones de gestión de identidades y accesos (IAM), ha emitido una
Leer másIntroducción Durante los últimos 30 años, los principales fabricantes de navegadores web han invertido ingentes recursos en reforzar la seguridad
Leer másIntroducción En los últimos meses, analistas de amenazas han identificado una sofisticada campaña de spear-phishing vinculada a actores estatales de
Leer másIntroducción La ciberseguridad de las infraestructuras críticas se ha convertido en una prioridad estratégica a nivel global, especialmente ante el
Leer más— ### Introducción En el contexto actual de amenazas globales y tensiones geopolíticas, la dependencia europea de empresas estadounidenses de
Leer más— #### 1. Introducción En las últimas semanas, se ha detectado una campaña de ciberataques altamente automatizados dirigida contra dispositivos
Leer másIntroducción La rápida adopción de autobuses eléctricos fabricados en China en países europeos y Australia ha traído consigo nuevas preocupaciones
Leer másIntroducción El panorama de amenazas en torno a los dispositivos de seguridad perimetral continúa intensificándose. Arctic Wolf, firma especializada en
Leer másIntroducción En el panorama actual de la ciberseguridad, la ventana entre la divulgación de una vulnerabilidad y su explotación activa
Leer másIntroducción En las últimas semanas, la comunidad de ciberseguridad ha detectado un nuevo ataque dirigido a desarrolladores y entornos de
Leer más— ### Introducción En el acelerado entorno de las empresas tecnológicas de rápido crecimiento, los equipos de ciberseguridad se enfrentan
Leer másIntroducción En la última semana, el panorama de amenazas ha estado marcado no por la aparición de vulnerabilidades novedosas, sino
Leer más## Introducción El ecosistema de la ciberseguridad vuelve a enfrentar una amenaza significativa tras la reciente divulgación de una vulnerabilidad
Leer más## Introducción La aparición del ransomware Osiris marca un preocupante avance en las tácticas empleadas por los actores de amenazas.
Leer másIntroducción En el contexto del Día Europeo de la Protección de Datos, la ciberseguridad vuelve a situarse en el epicentro
Leer másIntroducción En un contexto donde el phishing y el smishing continúan siendo vectores de ataque predominantes en el sector financiero,
Leer más