### Ciberdelincuentes envían cartas físicas suplantando a Trezor y Ledger para robar criptomonedas
#### Introducción En un giro preocupante dentro del panorama de amenazas, actores maliciosos han comenzado a emplear técnicas de ingeniería
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
#### Introducción En un giro preocupante dentro del panorama de amenazas, actores maliciosos han comenzado a emplear técnicas de ingeniería
Leer másIntroducción La reciente oleada de ataques dirigidos a Ivanti Endpoint Manager Mobile (EPMM), anteriormente conocido como MobileIron Core, ha encendido
Leer másIntroducción El auge del trabajo híbrido y la expansión de los servicios cloud han convertido al navegador web en uno
Leer más— #### 1. Introducción Una reciente campaña de ciberataques ha puesto en jaque la seguridad de los usuarios de Google
Leer másIntroducción En los últimos días, Microsoft ha desplegado una actualización destinada a corregir un problema relevante en su servicio Family
Leer más— ### 1. Introducción La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una directiva
Leer másIntroducción La gestión eficiente de amenazas es un reto creciente para los equipos de seguridad, especialmente en entornos complejos y
Leer másIntroducción El reciente anuncio de la Comisión de Protección de la Información Personal de Corea del Sur (PIPC) sobre la
Leer más#### Introducción En el panorama actual de ciberamenazas, los sistemas macOS han dejado de ser considerados un objetivo marginal para
Leer másIntroducción En las últimas semanas, se ha detectado una sofisticada campaña de ingeniería social dirigida específicamente contra desarrolladores de JavaScript
Leer másIntroducción La rápida adopción de soluciones de inteligencia artificial (IA) en entornos corporativos está transformando la arquitectura tradicional de los
Leer másIntroducción El panorama de las amenazas a la ciberseguridad corporativa ha experimentado una escalada significativa con la reciente revelación de
Leer más#### Introducción El panorama de amenazas en entornos Windows ha evolucionado hacia técnicas cada vez más sofisticadas, donde los actores
Leer másIntroducción El phishing sigue siendo una de las amenazas de ciberseguridad más persistentes y rentables para los actores maliciosos. En
Leer másIntroducción La irrupción de las aplicaciones de citas ha transformado radicalmente la forma en la que las personas establecen relaciones
Leer más### Introducción En las últimas horas, diversos actores de amenazas han comenzado a explotar activamente una vulnerabilidad crítica en las
Leer másIntroducción En diciembre de 2025, npm, el gestor de paquetes más utilizado en el ecosistema Node.js, anunció la finalización de
Leer másIntroducción En las últimas semanas, investigadores de ciberseguridad han identificado una nueva amenaza dirigida específicamente a profesionales y empresas que
Leer másIntroducción El panorama de la ciberseguridad evoluciona de manera constante, con la aparición regular de nuevas amenazas que ponen a
Leer másIntroducción El sector de la base industrial de defensa (DIB, por sus siglas en inglés) se ha convertido en un
Leer másIntroducción En el complejo panorama de ciberamenazas emergentes en Europa del Este, un nuevo actor malicioso ha sido identificado como
Leer más— ### Introducción El panorama de amenazas contra macOS ha experimentado una evolución significativa en los últimos meses, desmintiendo el
Leer más— ### Introducción Una nueva vulnerabilidad crítica ha sido identificada en el popular plugin WPvivid Backup & Migration para WordPress,
Leer más— ### Introducción El operador neerlandés de telecomunicaciones Odido (anteriormente T-Mobile Nederland) ha confirmado un incidente de ciberseguridad que ha
Leer más— ### Introducción El sector energético europeo vuelve a estar en el punto de mira de los ciberdelincuentes. Conpet S.A.,
Leer másIntroducción En el marco del evento Wild West Hackin’ Fest, el investigador de seguridad Wietze Beukema ha revelado una serie
Leer más— ### Introducción En los últimos días, la comunidad de ciberseguridad ha sido alertada por la explotación activa de una
Leer másIntroducción La gestión segura de contraseñas y el intercambio controlado de credenciales continúan siendo retos fundamentales para profesionales y organizaciones
Leer más#### Introducción La Federación Rusa ha dado un paso más en la restricción de servicios de comunicación digital al intentar
Leer más#### Introducción La seguridad de los datos personales y biométricos vuelve a situarse en el centro de la preocupación internacional
Leer más