Logitech confirma brecha de datos tras ataque de la banda Clop mediante Oracle E-Business Suite
## Introducción El fabricante suizo Logitech, reconocido mundialmente por sus periféricos y accesorios de hardware, ha confirmado una brecha de
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
## Introducción El fabricante suizo Logitech, reconocido mundialmente por sus periféricos y accesorios de hardware, ha confirmado una brecha de
Leer másIntroducción El papel del CISO (Chief Information Security Officer) ha evolucionado de forma significativa durante la última década. Si bien
Leer másIntroducción El crecimiento exponencial del número de aplicaciones utilizadas en el entorno corporativo ha supuesto un reto considerable para la
Leer másIntroducción En un entorno donde la ciberseguridad es cada vez más compleja y las amenazas evolucionan a un ritmo vertiginoso,
Leer más— ### 1. Introducción En las últimas semanas, la comunidad de desarrolladores y profesionales de ciberseguridad ha sido testigo de
Leer másIntroducción El auge de la virtualización ligera mediante contenedores ha transformado la arquitectura de aplicaciones modernas. Sin embargo, la tendencia
Leer más#### 1. Introducción La creciente sofisticación del malware orientado a sistemas Apple, tanto macOS como iOS, ha puesto en evidencia
Leer más— ### Introducción En los últimos meses, el grupo Akira, conocido por su actividad como operador de ransomware, ha intensificado
Leer más### Introducción En el panorama actual de ciberseguridad, los gestores de contraseñas se han convertido en el principal baluarte de
Leer másIntroducción En las últimas horas, investigadores de ciberseguridad han emitido una alerta de máxima prioridad tras identificar una vulnerabilidad de
Leer másIntroducción En septiembre de 2025, se ha detectado una campaña de espionaje cibernético de alta sofisticación atribuida a actores estatales
Leer másIntroducción El panorama global de amenazas de ransomware ha experimentado en el tercer trimestre de 2025 una transformación significativa y
Leer más1. Introducción Durante los últimos meses, el grupo iraní APT42 ha elevado notablemente su actividad ofensiva en el ciberespacio, focalizando
Leer másIntroducción En las últimas semanas, investigadores de ciberseguridad han revelado una serie de vulnerabilidades críticas de ejecución remota de código
Leer másIntroducción La actividad cibercriminal patrocinada por estados sigue evolucionando de forma constante. Un ejemplo claro es el del grupo norcoreano
Leer másIntroducción En el entorno actual de dispositivos conectados, los marcos digitales inteligentes se han popularizado como parte del ecosistema IoT
Leer másIntroducción En el actual contexto de trabajo híbrido y remoto, la protección de la privacidad y la confidencialidad en las
Leer más— ### Introducción El ataque conocido como Kerberoasting se ha consolidado como una de las técnicas más efectivas y silenciosas
Leer más— ### Introducción El panorama de la ciberseguridad empresarial enfrenta un nuevo episodio crítico tras el reciente ataque sufrido por
Leer más#### Introducción La reciente identificación de una vulnerabilidad crítica de ejecución remota de código (RCE) en ImunifyAV, una popular solución
Leer más## Introducción En los últimos días, la comunidad de ciberseguridad ha sido testigo de un preocupante incidente en el ecosistema
Leer másIntroducción En las últimas semanas, varias agencias federales de Estados Unidos, incluyendo el CISA y el FBI, han emitido alertas
Leer más— ### Introducción La reciente evolución del ransomware Kraken ha puesto en alerta a la comunidad de ciberseguridad. Este malware,
Leer más— ### Introducción En las últimas semanas, la comunidad de ciberseguridad ha sido alertada sobre la explotación activa de una
Leer másIntroducción DoorDash, una de las principales plataformas de entrega de comida a domicilio, reconoció recientemente una brecha de seguridad que
Leer más— ### Introducción El panorama de la ciberseguridad en América Latina, y especialmente en Brasil, está marcado por una intensa
Leer más— ### 1. Introducción A pesar de los avances tecnológicos y la creciente sofisticación de las amenazas cibernéticas, las contraseñas
Leer másIntroducción En un contexto tecnológico en constante evolución, la ciberseguridad afronta retos cada vez más sofisticados y globales. El evento
Leer másIntroducción La proliferación de navegadores con funciones integradas de inteligencia artificial (IA) ha supuesto un avance significativo en la experiencia
Leer másIntroducción El 12 de junio de 2024, la Agencia de Ciberseguridad y Seguridad de Infraestructura de los Estados Unidos (CISA)
Leer más