### Fuga de frase mnemotécnica en Corea del Sur expone 4,8 millones de dólares en criptomonedas
#### Introducción En un incidente que pone en entredicho los protocolos de seguridad institucional, el Servicio Nacional de Impuestos de
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
#### Introducción En un incidente que pone en entredicho los protocolos de seguridad institucional, el Servicio Nacional de Impuestos de
Leer más1. Introducción En un movimiento que podría marcar un precedente en la gestión de riesgos asociados a la inteligencia artificial,
Leer más## Introducción En un caso que pone de manifiesto el creciente impacto de la inteligencia artificial en el ámbito del
Leer más— ### 1. Introducción En una de las acciones coordinadas más relevantes de los últimos años en el ámbito de
Leer másIntroducción El tratamiento de las filtraciones de datos sigue siendo una cuestión crítica y polémica en el sector de la
Leer más— #### 1. Introducción En el actual panorama de ciberamenazas, la atribución precisa y rápida de malware es fundamental para
Leer másIntroducción El gigante tecnológico Meta ha anunciado la presentación de varias demandas judiciales contra grupos de anunciantes fraudulentos localizados en
Leer más— ### 1. Introducción En los últimos meses, la distribución de troyanos de acceso remoto (RAT) a través de utilidades
Leer másIntroducción El grupo de amenazas persistentes avanzadas (APT) conocido como ScarCruft —también identificado como APT37 o Reaper—, vinculado al régimen
Leer más#### 1. Introducción La comunidad de ciberseguridad se enfrenta a una nueva amenaza sofisticada dirigida contra entornos Linux: un módulo
Leer másIntroducción El Departamento de Justicia de los Estados Unidos (DoJ) ha dado un nuevo golpe a las redes de cibercrimen
Leer másIntroducción La industria del videojuego vuelve a situarse en el epicentro del debate regulatorio tras la reciente demanda presentada por
Leer másIntroducción En un nuevo episodio de amenazas a la cadena de suministro de software, investigadores en ciberseguridad han detectado la
Leer másIntroducción En los últimos meses, se ha detectado una sofisticada campaña de amenazas dirigida específicamente a desarrolladores de software, empleando
Leer másIntroducción El panorama de la ciberseguridad se enfrenta a una amenaza emergente que desafía los paradigmas tradicionales de protección de
Leer más## Introducción Una campaña maliciosa de actividad avanzada, identificada como UAT-10027, ha sido recientemente descubierta por el equipo de inteligencia
Leer másIntroducción La transformación digital y la consolidación de modelos laborales híbridos han supuesto un cambio radical en la concepción tradicional
Leer másIntroducción En un panorama digital donde la colaboración remota es la norma, las videollamadas se han consolidado como herramienta esencial
Leer másIntroducción El panorama de la ciberseguridad corporativa está experimentando una transformación radical con la incorporación de la inteligencia artificial agéntica
Leer más— ### 1. Introducción En una operación coordinada, Google Threat Intelligence Group (GTIG), Mandiant y sus socios han logrado interrumpir
Leer más#### Introducción En las últimas semanas, el equipo de Microsoft Defender ha detectado una campaña de ataque cuidadosamente orquestada que
Leer más— ### 1. Introducción Las operaciones coordinadas a nivel internacional para combatir el cibercrimen están demostrando una eficacia creciente en
Leer másIntroducción La creciente digitalización de infraestructuras críticas y la convergencia entre tecnologías de la información (IT) y tecnologías operacionales (OT)
Leer másIntroducción En las últimas semanas, analistas de ciberseguridad han detectado una campaña sofisticada atribuida a actores vinculados a Corea del
Leer más#### Introducción En el dinámico entorno de la ciberseguridad, la desarticulación de grupos de cibercrimen no garantiza la eliminación de
Leer más#### 1. Introducción En un incidente que pone de relieve los nuevos riesgos asociados al uso de IA generativa en
Leer másIntroducción La gestión y transferencia segura de información sensible es uno de los desafíos más acuciantes para organismos de defensa
Leer más#### Introducción En las últimas semanas, investigadores de ciberseguridad han identificado una campaña dirigida específicamente a desarrolladores de aplicaciones web
Leer másIntroducción El colectivo cibercriminal conocido como Scattered LAPSUS$ Hunters (SLH) ha intensificado su actividad mediante tácticas de ingeniería social avanzadas,
Leer másIntroducción En un contexto donde la adopción de inteligencia artificial (IA) se incrementa a un ritmo vertiginoso, tanto en entornos
Leer más