**Grave vulnerabilidad permite a administradores robar contraseñas y escalar ataques en sistemas corporativos**
— ### 1. Introducción Un reciente exploit de prueba de concepto (PoC) ha puesto de manifiesto una seria vulnerabilidad que
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
— ### 1. Introducción Un reciente exploit de prueba de concepto (PoC) ha puesto de manifiesto una seria vulnerabilidad que
Leer másIntroducción En el panorama actual de ciberseguridad, los simulacros de seguridad (security drills) se han consolidado como herramientas críticas para
Leer másIntroducción El incremento sostenido en la frecuencia y sofisticación de ciberataques ha situado a las organizaciones del sector educativo, las
Leer más### 1. Introducción En las últimas horas, ha salido a la luz una brecha de seguridad que afecta a una
Leer más— ### Introducción En medio de la escalada bélica entre Irán y actores regionales, los Emiratos Árabes Unidos (EAU) han
Leer más## Introducción En el panorama actual de amenazas, los atacantes continúan innovando en técnicas y herramientas para evadir la detección
Leer másIntroducción Durante los últimos veinte años, el sector de la ciberseguridad ha experimentado una transformación radical, marcada por incidentes, vulnerabilidades
Leer más— ### Introducción El reciente ataque perpetrado por el grupo cibercriminal ShinyHunters contra Instructure, la empresa detrás del popular sistema
Leer más— ### 1. Introducción Una de las principales empresas del sector edtech está afrontando una crisis de ciberseguridad sin precedentes
Leer másIntroducción El ecosistema de extensiones de navegador sigue siendo uno de los vectores de ataque más explotados por los actores
Leer más— ### Introducción En un nuevo episodio dentro del panorama creciente de ataques a grandes proveedores de ciberseguridad, el grupo
Leer másIntroducción En las últimas semanas se ha identificado una campaña de malware altamente automatizada que afecta a infraestructuras web y
Leer másIntroducción El popular sistema de gestión del aprendizaje Canvas, utilizado por miles de escuelas y universidades a nivel mundial, ha
Leer más— ### Introducción Un reciente incidente de seguridad ha puesto en jaque a la empresa de inteligencia artificial Braintrust, después
Leer másIntroducción La seguridad de los sistemas de control industrial (ICS) vuelve a estar en el punto de mira tras la
Leer másIntroducción En una semana marcada por incidentes y novedades en el ámbito de la ciberseguridad, tres acontecimientos han captado la
Leer más— ### Introducción En pleno 2024, el panorama de la ciberseguridad se encuentra en constante evolución, con amenazas cada vez
Leer más#### 1. Introducción Investigadores de ESET han destapado una campaña masiva de aplicaciones fraudulentas en Google Play Store que prometían
Leer más— ### 1. Introducción La gestión eficaz de eventos e incidentes de seguridad (SIEM) es un pilar fundamental para la
Leer másIntroducción En las últimas semanas, la comunidad de ciberseguridad ha sido alertada sobre el descubrimiento de una nueva vulnerabilidad crítica
Leer másIntroducción En el panorama actual de la ciberseguridad, las amenazas dirigidas a sistemas Linux continúan evolucionando en sofisticación y sigilo.
Leer másIntroducción La gestión de alertas en los centros de operaciones de seguridad (SOC) se ha convertido en uno de los
Leer más### Introducción En la última oleada de amenazas dirigidas a entornos Linux, investigadores de seguridad han identificado un nuevo implante
Leer más## 1. Introducción En un nuevo episodio que pone en tela de juicio la eficacia de los controles de seguridad
Leer másIntroducción El panorama de amenazas financieras en Latinoamérica vuelve a estar en el punto de mira con la aparición de
Leer más— ### 1. Introducción En un reciente avance que pone en entredicho la seguridad de las plataformas móviles, se ha
Leer más— ### 1. Introducción El avance de la inteligencia artificial aplicada a campañas de ciberataques ha marcado un antes y
Leer más#### Introducción En las últimas semanas, se han identificado vulnerabilidades críticas en varias interfaces de línea de comandos (CLI) de
Leer másIntroducción En los últimos días, se han intensificado los rumores en círculos especializados sobre la posible designación de Tom Parker,
Leer más— ### Introducción En los últimos meses, los equipos de ciberseguridad de organizaciones multinube han observado una oleada de ataques
Leer más