Un ciudadano ucraniano admite haber gestionado OnlyFake, una web que vendía miles de documentos falsos generados por IA
## Introducción En un caso que pone de manifiesto el creciente impacto de la inteligencia artificial en el ámbito del
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
## Introducción En un caso que pone de manifiesto el creciente impacto de la inteligencia artificial en el ámbito del
Leer más1. Introducción En el entorno actual de ciberseguridad, la atención suele centrarse en sistemas operativos, aplicaciones corporativas críticas y servidores
Leer másIntroducción La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) ha hecho públicos nuevos detalles técnicos sobre
Leer más— ### 1. Introducción En una de las acciones coordinadas más relevantes de los últimos años en el ámbito de
Leer más### 1. Introducción Recientes investigaciones han sacado a la luz un avanzado conjunto de herramientas empleadas por actores estatales norcoreanos
Leer más— ### 1. Introducción Microsoft ha anunciado nuevas mejoras de seguridad y rendimiento en las últimas compilaciones Insider Preview de
Leer más1. Introducción La llegada de Claude Code al mercado generó un fuerte revuelo, especialmente en el sector financiero y tecnológico,
Leer másIntroducción El tratamiento de las filtraciones de datos sigue siendo una cuestión crítica y polémica en el sector de la
Leer más#### 1. Introducción Los grandes eventos internacionales, como la Copa Mundial de la FIFA, constituyen un atractivo objetivo para actores
Leer más#### Introducción Esta semana, la serie de HBO «The Pitt» ha puesto el foco en un asunto que va más
Leer másIntroducción En el actual ecosistema digital, la proliferación de aplicaciones tanto para entornos móviles como de escritorio se ha convertido
Leer más— #### 1. Introducción En el actual panorama de ciberamenazas, la atribución precisa y rápida de malware es fundamental para
Leer másIntroducción El gigante tecnológico Meta ha anunciado la presentación de varias demandas judiciales contra grupos de anunciantes fraudulentos localizados en
Leer más— ### 1. Introducción En los últimos meses, la distribución de troyanos de acceso remoto (RAT) a través de utilidades
Leer másIntroducción El grupo de amenazas persistentes avanzadas (APT) conocido como ScarCruft —también identificado como APT37 o Reaper—, vinculado al régimen
Leer más#### 1. Introducción La comunidad de ciberseguridad se enfrenta a una nueva amenaza sofisticada dirigida contra entornos Linux: un módulo
Leer másIntroducción The Shadowserver Foundation ha dado la voz de alarma: más de 900 instancias de Sangoma FreePBX permanecen infectadas con
Leer másIntroducción El Departamento de Justicia de los Estados Unidos (DoJ) ha dado un nuevo golpe a las redes de cibercrimen
Leer másIntroducción El Departamento de Defensa de los Estados Unidos ha catalogado recientemente a Anthropic, una de las empresas emergentes más
Leer másIntroducción El fabricante taiwanés Zyxel ha publicado actualizaciones de seguridad para mitigar una vulnerabilidad crítica que afecta a más de
Leer másIntroducción La industria del videojuego vuelve a situarse en el epicentro del debate regulatorio tras la reciente demanda presentada por
Leer más— ### 1. Introducción Microsoft ha anunciado una importante ampliación en las capacidades de restauración de configuraciones personales y aplicaciones
Leer másIntroducción El panorama del ransomware continúa evolucionando a un ritmo vertiginoso, desafiando las estrategias de defensa y resiliencia de organizaciones
Leer másIntroducción El club francés de fútbol Olympique de Marsella ha confirmado haber sufrido un ciberataque, tras las declaraciones de un
Leer más### Introducción El sector de la ciberseguridad se enfrenta a una nueva amenaza crítica tras el descubrimiento de una vulnerabilidad
Leer más— ### Introducción La cadena europea de comercio electrónico especializada en bricolaje y jardinería, ManoMano, ha comenzado a notificar a
Leer más— ### 1. Introducción Recientemente, Trend Micro ha publicado parches de emergencia para solventar dos vulnerabilidades críticas detectadas en su
Leer más— ### 1. Introducción Un reciente hallazgo ha desvelado una grave amenaza a la seguridad de aplicaciones web que integran
Leer más#### Introducción En las últimas semanas, la comunidad de ciberseguridad ha sido alertada de la explotación activa de la vulnerabilidad
Leer más— ### Introducción En el entorno actual de ciberseguridad, caracterizado por una creciente dependencia de soluciones de terceros, las cadenas
Leer más