Investigadores demuestran cómo vulnerar Intel SGX en sistemas DDR4 y descifrar datos sensibles
Introducción La seguridad basada en hardware, como la que ofrece Intel Software Guard eXtensions (SGX), ha sido durante años un
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción La seguridad basada en hardware, como la que ofrece Intel Software Guard eXtensions (SGX), ha sido durante años un
Leer másIntroducción La seguridad en dispositivos móviles sigue siendo un frente crítico para organizaciones y usuarios, especialmente en regiones donde la
Leer másIntroducción En la gestión diaria de un Centro de Operaciones de Seguridad (SOC), la saturación de alertas es una realidad
Leer másIntroducción En las últimas semanas, los equipos de Google Mandiant y Google Threat Intelligence Group (GTIG) han revelado el seguimiento
Leer más— ### 1. Introducción La superficie de ataque en el ámbito tecnológico sigue expandiéndose a un ritmo acelerado, afectando desde
Leer másIntroducción El penetration testing o pentesting se ha consolidado como una herramienta fundamental para identificar debilidades reales en las infraestructuras
Leer másIntroducción La comunidad de ciberseguridad ha vuelto a poner el foco sobre la cadena de suministro de software tras descubrirse
Leer másIntroducción En el panorama global de amenazas avanzadas persistentes (APT), el grupo Confucius ha reforzado recientemente su actividad maliciosa dirigida
Leer másIntroducción En la actualidad, la exposición de datos personales en entornos digitales constituye uno de los vectores de riesgo más
Leer másIntroducción La ciberseguridad en la Administración General del Estado (AGE) da un paso decisivo con la adjudicación a CGI de
Leer másIntroducción El rápido avance de la inteligencia artificial (IA) ha redefinido el panorama de la ciberseguridad empresarial, introduciendo tanto oportunidades
Leer másIntroducción La evolución de la guerra híbrida ha desdibujado los límites tradicionales entre los dominios físico y digital, forzando a
Leer másIntroducción En las últimas semanas, la comunidad de ciberseguridad ha sido testigo de la aparición de un nuevo y sofisticado
Leer más— ### Introducción En los últimos meses, los equipos de respuesta ante incidentes y analistas de amenazas han detectado una
Leer másIntroducción En el contexto de una guerra cibernética cada vez más sofisticada, China ha anunciado la implementación de un nuevo
Leer másIntroducción El gigante cervecero japonés Asahi Group Holdings ha sido víctima de un ciberataque que ha provocado la interrupción de
Leer másIntroducción Apple ha lanzado una actualización urgente para iOS, macOS y otros sistemas relacionados, abordando una vulnerabilidad de seguridad crítica
Leer másIntroducción La inteligencia artificial (IA) se ha consolidado como uno de los motores de transformación más relevantes en el ámbito
Leer másIntroducción En el ecosistema de virtualización y gestión de infraestructuras, los productos de VMware representan un pilar fundamental para empresas
Leer másIntroducción El gobernador de California, Gavin Newsom, ha rubricado una de las legislaciones más avanzadas del mundo en materia de
Leer más— ### Introducción En un contexto de creciente sofisticación de las amenazas dirigidas a infraestructuras críticas, diversas agencias gubernamentales de
Leer másIntroducción La industria de la inteligencia artificial ha experimentado un crecimiento exponencial en los últimos años, situando la seguridad informática
Leer másIntroducción El mercado de la ciberseguridad sigue apostando por soluciones avanzadas de gestión de vulnerabilidades como piedra angular en la
Leer másIntroducción En un movimiento crucial para la seguridad de la inteligencia artificial, Google ha implementado múltiples parches dirigidos a su
Leer másIntroducción El sector de la ciberseguridad se encuentra en una constante evolución, donde el intercambio de conocimiento y experiencias es
Leer más#### Introducción La evolución constante del panorama de amenazas ha obligado a las organizaciones a replantear sus estrategias de defensa,
Leer másIntroducción La reciente condena de Zhimin Qian (también conocida como Yadi Zhang), ciudadana china implicada en un esquema fraudulento de
Leer másIntroducción El panorama tecnológico empresarial está experimentando una profunda transformación impulsada por la adopción masiva de la inteligencia artificial generativa
Leer másIntroducción El panorama de amenazas móviles sigue evolucionando a un ritmo vertiginoso, con la aparición constante de nuevas familias de
Leer más#### Introducción En las últimas semanas, la comunidad de ciberseguridad ha sido alertada sobre la explotación activa de una vulnerabilidad
Leer más