El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?
Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall
«Ya lo solucionaremos» no es una estrategia, es una vulnerabilidad
Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)
La actividad de ransomware alcanza su punto máximo fuera del horario comercial
Los estafadores integran ChatGPT en campañas de estafa globales
Telegram sube al primer puesto en estafas laborales
Las caídas de AWS involucraron agentes IA con «demasiados permisos»
Las empresas se apresuran a asegurar implementaciones de IA con agentes
Microsoft revela una vulnerabilidad crítica en el Centro de administración de Windows (CVE-2026-26119)
Una sola credencial robada es suficiente para comprometer todo
Actualizaciones de seguridad de FEBRERO para todas las empresas
Los agentes de IA se comportan como usuarios, pero no siguen las mismas reglas
Predicciones sobre la Identidad para 2026
La IA está impulsando un nuevo tipo de phishing a gran escala
Los primeros 90 segundos: cómo las decisiones tempranas influyen en las investigaciones de respuesta a incidentes.
La IA está inundando los sistemas IAM con nuevas identidades
Google interrumpe IPIDEA, una de las redes proxy residenciales más grandes del mundo
El 64% de las aplicaciones de terceros acceden a datos confidenciales sin justificación
Microsoft revela una vulnerabilidad de día cero de Office explotada activamente y ofrece una solución de emergencia (CVE-2026-21509)
Cisco corrige la vulnerabilidad Zero-Day explotada activamente en Unified CM y Webex.
Los enlaces SMS de un solo uso que nunca caducan pueden exponer datos personales durante años
Actualizaciones de seguridad de ENERO para todas las empresas.
El riesgo cibernético sigue ganando terreno, incluso cuando la IA toma el control
Los códigos QR se están volviendo coloridos, sofisticados y peligrosos
El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)
El fin de semana es el momento cumbre para el ransomware
Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente
La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica
Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito
Actualizaciones de seguridad de octubre para todas las empresas
La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad
Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC
Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad
Actualizaciones de seguridad de julio para todas las empresas
El ransomware Hunters International cierra y lanza descifradores gratuitos
GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día
El 4,5% de las infracciones se extienden ahora a terceros
¿Qué tan bien conoce a su trabajador de TI remoto?
La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida
Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio
Los ataques de phishing polimórficos inundan las bandejas de entrada
Falla crítica en Fortinet explotado activamente (CVE-2025-32756)
El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave
Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)
La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day
159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación
Comprender las tendencias de ciberataques en 2024
Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi
Google facilita el envío de correos electrónicos cifrados de extremo a extremo
Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI
CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise
Configuración incorrecta de DNS en Mikrotik permite la distribución de malware
La ciberseguridad está entrando en una nueva era de complejidad
Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet
CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto
Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos
Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»
Los usuarios reciben al menos un enlace de Phishing avanzado cada semana
Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA
Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA
¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas
AWS ofrece servicio de respuesta a incidentes
Investigadores revelan fallas explotables en clientes VPN corporativos
Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP
Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev
El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple
SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web
SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable
Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge
CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco
El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares
Costo de una filtración de datos (Informe IBM)
Qué son los IP Grabbers y cómo puedes evitarlos
Investigadores descubren fallas en Windows Smart App Control y SmartScreen
Malware ataca a desarrolladores de Windows, Linux y macOS
Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell
El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan
Error en WhatsApp para Windows permite ejecución de archivos PY y PHP
Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware
¡Cuidado! Suplantación de archivos en WhatsApp para Android
Suiza exigirá que todo el software gubernamental sea de código abierto
Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform
Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito
Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS
La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero
Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas
Principales violaciones de datos que han sacudido a las organizaciones en 2024
Exploits se utilizan solo 22 minutos después del lanzamiento de una PoC
La brecha de la ciberseguridad, una de las amenazas más serias del mundo digital
Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas
El nuevo ransomware como servicio ‘Eldorado’ ataca sistemas Windows y Linux
RockYou2024: 10 mil millones de contraseñas filtradas
Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
A continuación le mostramos las cookies que usamos en nuestro sitio. Alguna de ellas podrías ser requerida para el funcionamiento del sistema y por ese motivo no podrá desactivarla.