Campaña de malware utiliza mensajes de WhatsApp para distribuir scripts maliciosos en empresas
Introducción En los últimos meses, Microsoft ha alertado sobre una sofisticada campaña de distribución de malware que aprovecha mensajes de
Leer másNoticias de ciber seguridad
Noticias de ciber seguridad
Introducción En los últimos meses, Microsoft ha alertado sobre una sofisticada campaña de distribución de malware que aprovecha mensajes de
Leer másIntroducción A finales de marzo de 2026, el Computer Emergency Response Team de Ucrania (CERT-UA) ha alertado sobre una sofisticada
Leer másIntroducción El panorama de amenazas financieras continúa evolucionando con la aparición de nuevas variantes de malware bancario que emplean tácticas
Leer más— ### Introducción En las últimas semanas, Microsoft ha resuelto una problemática crítica que afectaba a la experiencia de miles
Leer más— ### 1. Introducción En una de las brechas de seguridad más relevantes de 2024, actores maliciosos han logrado comprometer
Leer más#### Introducción El auge de los agentes de inteligencia artificial (IA) autónomos en los entornos empresariales está transformando tanto las
Leer más— ### 1. Introducción El gigante tecnológico Cisco ha confirmado una brecha de seguridad significativa que ha resultado en el
Leer más— ### 1. Introducción En un reciente hallazgo que ha sacudido a la comunidad de seguridad, se han identificado vulnerabilidades
Leer más— ### 1. Introducción GIGABYTE Control Center, una aplicación ampliamente utilizada para la gestión de hardware en placas base y
Leer másIntroducción El ecosistema de servicios de comunicación segura ha dado un paso adelante con el reciente anuncio de Proton, empresa
Leer másIntroducción Google ha comenzado a desplegar en Estados Unidos una funcionalidad largamente demandada: la posibilidad de cambiar la dirección asociada
Leer más#### Introducción Anthropic, una de las principales compañías en el ámbito de la inteligencia artificial generativa, ha confirmado la exposición
Leer másIntroducción Microsoft ha lanzado una actualización de emergencia destinada a remediar los problemas derivados de la reciente publicación del paquete
Leer más— ### 1. Introducción En los últimos meses, analistas de ciberseguridad han detectado una preocupante evolución en las tácticas de
Leer más— ### 1. Introducción Durante la conferencia Black Hat USA 2024, celebrada en Las Vegas, investigadores de ciberseguridad han revelado
Leer más#### 1. Introducción En los últimos meses se ha observado un preocupante aumento en la velocidad y sofisticación de los
Leer más#### Introducción En un reciente informe publicado por el equipo de Unit 42 de Palo Alto Networks, se ha revelado
Leer más#### Introducción En una reciente escalada de ataques a la cadena de suministro de software, Axios, una de las librerías
Leer másIntroducción Durante el último mes, el sector de la ciberseguridad ha sido testigo de una serie de incidentes que han
Leer más#### 1. Introducción En los últimos años, el ransomware ha evolucionado de forma notable, pasando de ataques dirigidos principalmente a
Leer másIntroducción El ecosistema de desarrollo software ha vuelto a ser sacudido por un incidente grave de seguridad: Axios, uno de
Leer más## Introducción En una campaña de ciberamenazas activa y altamente sofisticada, usuarios de habla china están siendo específicamente atacados mediante
Leer másIntroducción La ciberseguridad está viviendo una transformación sin precedentes, marcada por la velocidad con la que evolucionan tanto las amenazas
Leer másIntroducción La seguridad en entornos cloud continúa siendo un reto para las organizaciones que adoptan soluciones de inteligencia artificial (IA)
Leer másIntroducción La ciberseguridad en las soluciones de videoconferencia vuelve a ser protagonista tras la reciente explotación activa de una vulnerabilidad
Leer más1. Introducción Google ha anunciado la implementación global de un nuevo sistema de verificación de identidad para desarrolladores de aplicaciones
Leer másIntroducción Durante el último año, los ataques dirigidos a la cadena de suministro se han consolidado como la principal amenaza
Leer másIntroducción La Comisión Europea ha confirmado una grave brecha de datos tras un ciberataque dirigido contra su principal plataforma web,
Leer más— ### 1. Introducción La seguridad de los sistemas de gestión de endpoints es un componente esencial en la defensa
Leer másIntroducción Microsoft ha tomado la decisión de retirar la reciente actualización preliminar no relacionada con la seguridad para Windows 11,
Leer más