CISA ordena a agencias federales parchear una grave vulnerabilidad en GitLab explotada activamente
Introducción La Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha emitido una directiva urgente para que
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción La Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha emitido una directiva urgente para que
Leer másIntroducción En los últimos días, la Agencia de Seguridad de Ciberseguridad e Infraestructura de Estados Unidos (CISA) ha confirmado la
Leer másIntroducción La plataforma de automatización de flujos de trabajo n8n, ampliamente utilizada por empresas de todo el mundo para orquestar
Leer másIntroducción En las últimas semanas, se ha detectado una sofisticada campaña de ciberataques dirigida contra servidores NGINX expuestos en Internet.
Leer más#### Introducción La irrupción de la inteligencia artificial (IA) está transformando radicalmente el panorama de la ciberseguridad, y uno de
Leer másIntroducción La seguridad en entornos cloud continúa siendo un desafío crucial para organizaciones de todos los tamaños, especialmente cuando se
Leer más— ### 1. Introducción El panorama de ciberseguridad en Latinoamérica ha vuelto a ser noticia tras el anuncio de un
Leer másIntroducción Dark Reading, una de las principales fuentes de información y análisis en ciberseguridad a nivel global, ha anunciado el
Leer más#### Introducción Durante los últimos meses, los equipos de seguridad han detectado un aumento significativo en el uso malicioso de
Leer más#### Introducción El panorama actual de ciberamenazas presenta una tendencia preocupante: cerca de un tercio de las vulnerabilidades catalogadas como
Leer másIntroducción Desde su aparición en 2023, el grupo DragonForce ha transformado el panorama del ransomware al implantar un modelo de
Leer másIntroducción En los últimos meses, se ha detectado un incremento significativo en las campañas de robo de credenciales dirigidas a
Leer másIntroducción El pasado martes, la Agencia de Ciberseguridad y Seguridad de Infraestructura de Estados Unidos (CISA) incluyó en su catálogo
Leer más— ### Introducción En respuesta al creciente riesgo de amenazas a la cadena de suministro en el ecosistema de desarrollo,
Leer másIntroducción El panorama de amenazas cibernéticas está experimentando un cambio significativo con la diversificación de los ataques de robo de
Leer másIntroducción En el ámbito de la ciberseguridad, la respuesta a incidentes (IR, por sus siglas en inglés) es un proceso
Leer másIntroducción La proliferación de aplicaciones, servicios en la nube y despliegues híbridos en los entornos empresariales actuales ha provocado una
Leer másIntroducción En el primer semestre de 2025, diversas agencias gubernamentales y cuerpos policiales del Sudeste Asiático han sido objetivo de
Leer másIntroducción A principios de junio de 2024, analistas de amenazas han revelado una sofisticada campaña de malware denominada DEAD#VAX, la
Leer másIntroducción La proliferación de modelos de lenguaje de gran tamaño (LLMs) de código abierto ha transformado el ecosistema de la
Leer másIntroducción En las últimas semanas, investigadores de Datadog Security Labs han revelado una sofisticada campaña de secuestro de tráfico web
Leer másIntroducción En junio de 2024, se ha hecho pública una vulnerabilidad crítica que afecta al popular framework de automatización de
Leer másIntroducción En el panorama actual de amenazas, los intermediarios de acceso inicial (IAB, por sus siglas en inglés) desempeñan un
Leer másIntroducción El panorama de amenazas financieras en Europa ha experimentado un crecimiento alarmante en el último año, con España posicionándose
Leer másIntroducción El panorama de la ciberseguridad industrial se enfrenta a retos sin precedentes, impulsados por la digitalización acelerada, la proliferación
Leer másIntroducción En el panorama actual de ciberseguridad, la protección técnica no es el único factor crítico para garantizar la seguridad
Leer másIntroducción En las últimas semanas, se ha detectado un sofisticado ataque dirigido a infraestructuras cloud, protagonizado por el uso de
Leer másIntroducción El ecosistema de desarrollo de software vuelve a estar en el punto de mira tras descubrirse una nueva campaña
Leer másIntroducción El grupo APT28, también conocido como Fancy Bear o Sofacy, ha intensificado recientemente el uso de documentos Microsoft Rich
Leer másIntroducción El grupo de ciberespionaje APT28, respaldado por el Estado ruso y también conocido como UAC-0001, ha sido vinculado recientemente
Leer más