**Nuevo malware Storm evade cifrado local y facilita secuestro de sesiones en navegadores**
— ### 1. Introducción El panorama de las amenazas evoluciona constantemente y los equipos de seguridad deben estar atentos a
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
— ### 1. Introducción El panorama de las amenazas evoluciona constantemente y los equipos de seguridad deben estar atentos a
Leer más— ### 1. Introducción Adobe ha publicado una actualización de emergencia para Acrobat y Acrobat Reader destinada a solucionar una
Leer más— ### 1. Introducción Booking.com, una de las plataformas líderes a nivel mundial en gestión de reservas hoteleras y de
Leer más— ### 1. Introducción La reciente oleada de ataques a la cadena de suministro ha alcanzado a OpenAI, obligando a
Leer másIntroducción El panorama de las amenazas cibernéticas ha sido testigo de un importante golpe recientemente, tras el desmantelamiento de la
Leer másIntroducción En el ecosistema actual de ciberseguridad, las bibliotecas criptográficas constituyen uno de los pilares fundamentales para garantizar la confidencialidad,
Leer más— ### 1. Introducción Rockstar Games, uno de los gigantes en el desarrollo de videojuegos, ha confirmado una grave brecha
Leer más— ### 1. Introducción El sector del fitness, tradicionalmente alejado de los grandes focos de la cibercriminalidad, se ha convertido
Leer más— ### 1. Introducción Durante los últimos meses, se ha detectado una campaña de ciberataques altamente sofisticada dirigida a infraestructuras
Leer más#### Introducción El auge de la computación cuántica ha impulsado una ola de preocupación en torno a la resiliencia de
Leer más— ### 1. Introducción Durante los últimos meses, la comunidad de ciberseguridad ha sido testigo de una campaña sostenida de
Leer másIntroducción En un reciente informe publicado por la Cloud Security Alliance (CSA), expertos en ciberseguridad alertan de la inminente llegada
Leer más#### Introducción La proliferación de dispositivos inteligentes ha alcanzado todos los ámbitos de la vida cotidiana, incluyendo el sector de
Leer másIntroducción El pasado 31 de marzo, OpenAI reveló un incidente de seguridad relacionado con la cadena de suministro de software
Leer másIntroducción El grupo de amenazas persistentes avanzadas (APT) conocido como APT37, también llamado ScarCruft y vinculado a Corea del Norte,
Leer másIntroducción La comunidad de ciberseguridad ha recibido con inquietud las noticias sobre el modelo de inteligencia artificial Mythos Preview, desarrollado
Leer másIntroducción El inicio de semana ha traído consigo un escenario preocupante para los profesionales de la ciberseguridad: la identificación de
Leer másIntroducción En una operación internacional coordinada, el FBI y la Policía Nacional de Indonesia han logrado desarticular la infraestructura vinculada
Leer más1. Introducción En los últimos meses, bancos y entidades financieras de países latinoamericanos, especialmente en Brasil y México, han sido
Leer másIntroducción El pasado lunes, la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) actualizó su catálogo de
Leer más1. Introducción En las últimas semanas, la comunidad de ciberseguridad ha alertado sobre una vulnerabilidad crítica que afecta a ShowDoc,
Leer másIntroducción El panorama de la ciberseguridad continúa evolucionando con rapidez, y los últimos datos publicados por Check Point Research, la
Leer másIntroducción El auge de la inteligencia artificial (IA) está transformando de forma acelerada la gestión de la tesorería en grandes
Leer más— ### 1. Introducción En los últimos días, la comunidad de ciberseguridad ha sido alertada sobre la explotación activa de
Leer másIntroducción El 6 de junio de 2024, Adobe ha publicado actualizaciones de emergencia para abordar una vulnerabilidad crítica en Adobe
Leer másIntroducción Durante el mes de abril de 2024, la comunidad de ciberseguridad ha sido testigo de un incidente relevante que
Leer más— ### 1. Introducción El panorama de amenazas en ciberseguridad evoluciona a un ritmo vertiginoso, y los atacantes perfeccionan continuamente
Leer más— ### 1. Introducción El auge de la inteligencia artificial (IA) en los entornos corporativos está transformando radicalmente la manera
Leer másIntroducción Una reciente operación internacional de las fuerzas de seguridad, liderada por la National Crime Agency (NCA) del Reino Unido,
Leer más#### 1. Introducción La utilización de servicios publicitarios como herramientas de vigilancia y geolocalización ha dejado de ser un concepto
Leer más