El nuevo malware para cortafuegos de Cisco solo se puede eliminar desconectando el cable
Por qué falla la recuperación de las organizaciones ante un ataque de ransomware
El phishing recupera el primer puesto como método de acceso inicial; los atacantes experimentan con herramientas de IA
Tres Zero-Days en Microsoft Defender explotadas activamente; dos siguen sin parche
Las prohibiciones en las redes sociales podrían llevar a los niños a rincones más peligrosos de internet
Cisco corrige fallos en cuatro servicios de identidad críticos y en Webex que permitían la ejecución de código
La actualización de seguridad de abril corrige fallos críticos en SAP, Adobe, Microsoft, Fortinet y más
La adopción de la IA está superando las medidas de seguridad que la rodean
Los ciberdelincuentes se adentran cada vez más en las redes, ocultándose en la infraestructura perimetral
Los ataques de ingeniería social contra desarrolladores de código abierto están aumentando
Vulnerabilidades críticas en CISCO
Los CISO se enfrentan a las exigencias de la IA con presupuestos limitados.
EvilTokens intensifica sus ataques de phishing mediante códigos de dispositivo dirigidos a usuarios de Microsoft 365.
CISA da la voz de alarma sobre la vulnerabilidad de la cadena de suministro de Langflow RCE y Trivy tras una rápida explotación.
GitHub se suma a la tendencia y utilizará tus datos para entrenar la IA
El 32% de las vulnerabilidades más explotadas tienen más de una década de antigüedad
Las autoridades desmantelan cuatro redes de bots de IoT responsables de ataques DDoS sin precedentes
Un fallo de seguridad en Ubuntu (CVE-2026-3888) permite a los atacantes obtener acceso de administrador mediante una vulnerabilidad
Las pérdidas globales por fraude ascienden a 442 mil millones de dólares
Declaración conjunta oficial de autoridades sobre privacidad e imágenes generadas por IA
7 tips para detectar apps móviles falsas
Las vulnerabilidades inalámbricas se duplican cada pocos años
Microsoft corrige más de 80 vulnerabilidades, seis de ellas marcadas como «con mayor probabilidad» de ser explotadas
El Enigma del Phishing en 2026: ¿Por qué seguimos cayendo en la trampa?
Cisco advierte sobre la explotación de SD-WAN Manager y corrige 48 vulnerabilidades de firewall
«Ya lo solucionaremos» no es una estrategia, es una vulnerabilidad
Más de 1200 servidores IceWarp siguen siendo vulnerables a la falla RCE no autenticada (CVE-2025-14500)
La actividad de ransomware alcanza su punto máximo fuera del horario comercial
Los estafadores integran ChatGPT en campañas de estafa globales
Telegram sube al primer puesto en estafas laborales
Los enlaces SMS de un solo uso que nunca caducan pueden exponer datos personales durante años
Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)
El fin de semana es el momento cumbre para el ransomware
Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente
La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica
Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito
Actualizaciones de seguridad de octubre para todas las empresas
La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad
Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC
Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad
Actualizaciones de seguridad de julio para todas las empresas
El ransomware Hunters International cierra y lanza descifradores gratuitos
GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día
El 4,5% de las infracciones se extienden ahora a terceros
¿Qué tan bien conoce a su trabajador de TI remoto?
La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida
Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio
Los ataques de phishing polimórficos inundan las bandejas de entrada
Falla crítica en Fortinet explotado activamente (CVE-2025-32756)
El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave
Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)
La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day
159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación
Comprender las tendencias de ciberataques en 2024
Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi
Google facilita el envío de correos electrónicos cifrados de extremo a extremo
Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI
CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise
Configuración incorrecta de DNS en Mikrotik permite la distribución de malware
La ciberseguridad está entrando en una nueva era de complejidad
Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet
CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto
Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos
Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»
Los usuarios reciben al menos un enlace de Phishing avanzado cada semana
Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA
Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA
¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas
AWS ofrece servicio de respuesta a incidentes
Investigadores revelan fallas explotables en clientes VPN corporativos
Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP
Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev
El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple
SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web
SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable
Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge
CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco
El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares
Costo de una filtración de datos (Informe IBM)
Qué son los IP Grabbers y cómo puedes evitarlos
Investigadores descubren fallas en Windows Smart App Control y SmartScreen
Malware ataca a desarrolladores de Windows, Linux y macOS
Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell
El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan
Error en WhatsApp para Windows permite ejecución de archivos PY y PHP
Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware
¡Cuidado! Suplantación de archivos en WhatsApp para Android
Suiza exigirá que todo el software gubernamental sea de código abierto
Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform
Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito
Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS
La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero
Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas
Principales violaciones de datos que han sacudido a las organizaciones en 2024
Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
A continuación le mostramos las cookies que usamos en nuestro sitio. Alguna de ellas podrías ser requerida para el funcionamiento del sistema y por ese motivo no podrá desactivarla.