Los atacantes aprovechan herramientas cotidianas para infiltrarse en empresas
Introducción En el panorama actual de la ciberseguridad, el modelo clásico de “atacante externo” que fuerza la entrada a través
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción En el panorama actual de la ciberseguridad, el modelo clásico de “atacante externo” que fuerza la entrada a través
Leer másIntroducción En un nuevo capítulo en la evolución de las ciberamenazas persistentes, el grupo malicioso conocido como ShadyPanda ha sido
Leer másIntroducción El Ministerio de Telecomunicaciones de la India ha emitido una directiva que obliga a los principales fabricantes de dispositivos
Leer másIntroducción La evolución de las amenazas en el ámbito de la ciberseguridad ha dado un salto cualitativo con la irrupción
Leer másIntroducción El panorama de amenazas digitales en 2025 se ha visto intensificado por una oleada de ataques de phishing estratégicamente
Leer másIntroducción La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha actualizado recientemente su catálogo de Vulnerabilidades
Leer másIntroducción El panorama de amenazas persistentes avanzadas (APT) en el espacio postsoviético ha experimentado una evolución significativa en los últimos
Leer másIntroducción El desarrollo acelerado de tecnologías emergentes, especialmente la inteligencia artificial (IA), está transformando la forma en que las organizaciones
Leer másIntroducción La campaña navideña se consolida año tras año como uno de los periodos críticos en materia de ciberseguridad para
Leer másIntroducción OpenAI, la empresa detrás de ChatGPT, ha comenzado a probar de manera interna un sistema de anuncios dentro de
Leer másIntroducción El gigante cervecero japonés Asahi Group Holdings ha concluido la investigación sobre el ciberataque sufrido en septiembre de 2023,
Leer más#### Introducción El mes de junio ha estado marcado por una serie de incidentes relevantes en el ámbito de la
Leer másIntroducción La proliferación de actividades automatizadas maliciosas, como el escaneo de vulnerabilidades y la explotación masiva de servicios, ha convertido
Leer másIntroducción En los últimos meses, la evolución de los grandes modelos de lenguaje (LLMs, por sus siglas en inglés) no
Leer másIntroducción La Federación Francesa de Fútbol (FFF) ha confirmado públicamente una brecha de seguridad significativa tras detectar el acceso no
Leer másIntroducción La gestión de secretos sigue siendo una de las asignaturas pendientes en la cadena de suministro de software. Un
Leer másIntroducción Microsoft ha emitido una advertencia dirigida a administradores de sistemas, responsables de seguridad y equipos de soporte IT sobre
Leer másIntroducción La reciente condena a un hombre de 44 años en Australia, sentenciado a siete años y cuatro meses de
Leer másIntroducción En la era digital, los conflictos entre jóvenes en entornos online no solo se han vuelto más frecuentes, sino
Leer másIntroducción Un reciente hallazgo de investigadores de ciberseguridad ha puesto de manifiesto una vulnerabilidad significativa en el modelo de acceso
Leer másIntroducción La transformación digital acelerada por la pandemia ha propiciado un cambio profundo en el modelo de trabajo de las
Leer más### Introducción El ecosistema de desarrollo de software basado en JavaScript y Node.js enfrenta una amenaza creciente: la proliferación de
Leer másIntroducción En el actual panorama de ciberamenazas, la seguridad de la cadena de suministro de software se ha consolidado como
Leer más— ### 1. Introducción OpenAI ha comenzado a notificar a determinados clientes de la API de ChatGPT acerca de una
Leer más#### Introducción El despliegue masivo de dashcams o cámaras de salpicadero en vehículos particulares y de flotas ha supuesto un
Leer másIntroducción El proveedor de soluciones de gestión de experiencia del cliente, Gainsight, ha confirmado recientemente que el incidente de seguridad
Leer másIntroducción La ciberseguridad afronta una nueva ola de retos, impulsada por la sofisticación de los actores maliciosos y la adopción
Leer másIntroducción Microsoft ha anunciado un cambio significativo en la política de seguridad de Entra ID (anteriormente conocido como Azure Active
Leer másIntroducción El panorama de amenazas en Asia Central ha experimentado una escalada significativa con la reciente expansión de la campaña
Leer más## Introducción El panorama de ciberamenazas dirigido a infraestructuras industriales continúa evolucionando a un ritmo acelerado, con ataques cada vez
Leer más