El riesgo cibernético sigue ganando terreno, incluso cuando la IA toma el control
Los códigos QR se están volviendo coloridos, sofisticados y peligrosos
El phishing de navegador en navegador está en aumento: aquí se explica cómo detectarlo
Cisco corrige vulnerabilidad en ISE, tras publicación de un exploit
Una campaña de phishing simula un BSoD y distribuye malware
Las identidades no humanas llevan la seguridad de la identidad a un territorio inexplorado
La automatización obliga a reiniciar la estrategia de seguridad
La IA no es un sistema único y su modelo de amenazas tampoco debería serlo
Los riesgos de privacidad residen en los anuncios que llenan tu feed de redes sociales
La IA podría ser la respuesta para una mayor resiliencia frente al phishing
La DMA europea plantea nuevas preocupaciones de seguridad para los ecosistemas móviles
Las exigencias regulatorias desiguales exponen lagunas en la seguridad móvil.
Actualizaciones de seguridad de diciembre para todas las empresas
Los agentes de IA rompen las reglas de formas inesperadas
Pronóstico para el martes de parches de diciembre de 2025
IA vs. usted: ¿Quién es mejor en las decisiones de permisos?
Microsoft corrige una falla de Windows LNK tras años de explotación activa
Desde 2026 a 2029 comienza a disminuir la validez de los certificados (Are you ready?)
Los atacantes siguen encontrando nuevas formas de engañar a la IA
El fin de semana es el momento cumbre para el ransomware
Los pequeños modelos de lenguaje entran en la lucha contra los sitios de phishing
Google publica una corrección de seguridad para la vulnerabilidad de día cero de Chrome V8 explotada activamente
Los puntos ciegos del correo electrónico vuelven a afectar a los equipos de seguridad
La comodidad debilita la seguridad personal, un riesgo que la Inteligencia Artificial (IA) intensifica
¿Su gestor de contraseñas cumple realmente con el RGPD?
Actualizaciones de seguridad de noviembre para todas las empresas
Internet se recupera lentamente tras una interrupción generalizada de Cloudflare
Internet se recupera lentamente tras una interrupción generalizada de Cloudflare
Google afirma que 2026 será el año en que la IA impulsará enormemente el cibercrimen
72 estados firman la primera Convención mundial de las Naciones Unidas contra el Ciberdelito
Actualizaciones de seguridad de octubre para todas las empresas
La mayor parte del uso de IA empresarial es invisible para los equipos de seguridad
Vulnerabilidad crítica (10 de 10) en RADIUS de Cisco Secure FMC
Por qué debemos ir más allá de las herramientas y los CVE para iluminar los puntos ciegos de seguridad
Actualizaciones de seguridad de julio para todas las empresas
El ransomware Hunters International cierra y lanza descifradores gratuitos
GenAI está en todas partes, pero las políticas de seguridad no se han puesto al día
El 4,5% de las infracciones se extienden ahora a terceros
¿Qué tan bien conoce a su trabajador de TI remoto?
La IA obliga a los líderes de seguridad a repensar las estrategias de nube híbrida
Una vulnerabilidad de Windows Server sin parchear permite comprometer por completo el dominio
Los ataques de phishing polimórficos inundan las bandejas de entrada
Falla crítica en Fortinet explotado activamente (CVE-2025-32756)
El Vaticano refuerza su ciberseguridad ante posible espionaje en el próximo Cónclave
Zero-Day crítico en SAP NetWeaver 7.xx permite tomar control del sistema (Parcha ya!)
La detección de phishing está rota, la mayoría de los ataques parecen de Zero-Day
159 CVE explotados en el primer trimestre de 2025: el 28,3 % en las 24 horas posteriores a la divulgación
Comprender las tendencias de ciberataques en 2024
Lanzamiento: MITRE ATT&CK v17.0, ahora con TTP de ataque ESXi
Google facilita el envío de correos electrónicos cifrados de extremo a extremo
Microsoft incorpora protección de datos en línea a Edge for Business para bloquear fugas de datos de GenAI
CISA advierte sobre explotación activa en GitHub Action Supply Chain Compromise
Configuración incorrecta de DNS en Mikrotik permite la distribución de malware
La ciberseguridad está entrando en una nueva era de complejidad
Se filtraron los archivos de configuración de 15.000 firewalls de Fortinet
CISO de GitHub sobre estrategia de seguridad y colaboración con la comunidad de código abierto
Dominios caducados permitieron el control de más de 4.000 puertas traseras en sistemas comprometidos
Actualizar Windows 10 antes de octubre de 2025 para evitar un «fiasco de seguridad»
Los usuarios reciben al menos un enlace de Phishing avanzado cada semana
Solo el 26% de las principales empresas europeas obtienen una alta calificación en ciberseguridad
Cuidado, el malware FireScam para Android se hace pasar por Telegram Premium para robar datos y controlar dispositivos
Los profesionales de la ciberseguridad cambian sus estrategias para combatir las amenazas impulsadas por la IA
Un error del kernel de Windows ahora se aprovecha en ataques para obtener privilegios del SISTEMA
¡Lanzamiento de Kali Linux 2024.4! Se agregaron 14 nuevas y brillantes herramientas
El nuevo rootkit de Linux PUMAKIT, utiliza técnicas avanzadas de sigilo para evadir la detección
Los usuarios de Windows y macOS, son blanco de malware que roba información y criptomonedas
AWS ofrece servicio de respuesta a incidentes
Investigadores revelan fallas explotables en clientes VPN corporativos
Malware Mirai aprovecha Zero-Day de hace 5 años para infectar cámaras IP
Cuidado, el nuevo malware de Linux ‘sedexp’ oculta escáneres de tarjetas de crédito mediante reglas Udev
El nuevo Banshee Stealer ataca más de 100 extensiones de navegador en los sistemas macOS de Apple
SolarWinds lanza un parche para solucionar un error crítico en el software de soporte técnico web
SinkClose: falla de AMD con el cual se podría instalar malware (casi) indetectable
Cuidado, nuevo malware ataca a 300.000 usuarios con extensiones falsas para Chrome y Edge
CISA advierte sobre piratas informáticos que explotan la función Smart Install heredada de Cisco
El FBI y la CISA advierten sobre el ransomware BlackSuit que exige hasta 500 millones de dólares
Costo de una filtración de datos (Informe IBM)
Qué son los IP Grabbers y cómo puedes evitarlos
Investigadores descubren fallas en Windows Smart App Control y SmartScreen
Malware ataca a desarrolladores de Windows, Linux y macOS
Cuidado, estafa de phishing de OneDrive engaña a usuarios para que ejecuten un script malicioso de PowerShell
El costo promedio de las violaciones de datos aumenta a $4,88 millones y los daños colaterales aumentan
Error en WhatsApp para Windows permite ejecución de archivos PY y PHP
Cuidado: ‘Stargazer Goblin’ crea 3.000 cuentas falsas de GitHub para difundir malware
¡Cuidado! Suplantación de archivos en WhatsApp para Android
Suiza exigirá que todo el software gubernamental sea de código abierto
Investigadores descubren vulnerabilidad ConfusedFunction en Google Cloud Platform
Cuidado: Una red de cuentas fantasma de GitHub distribuye malware con éxito
Hackers actualizan el malware BeaverTail para atacar a usuarios de MacOS
La APT Void Banshee explotó una “reliquia persistente de Windows” en ataques de día cero
Los Juegos Olímpicos de París 2024 se enfrentarán a ciberamenazas complejas
Principales violaciones de datos que han sacudido a las organizaciones en 2024
Exploits se utilizan solo 22 minutos después del lanzamiento de una PoC
La brecha de la ciberseguridad, una de las amenazas más serias del mundo digital
Grupo de ransomware utiliza llamadas telefónicas para presionar a las víctimas
El nuevo ransomware como servicio ‘Eldorado’ ataca sistemas Windows y Linux
RockYou2024: 10 mil millones de contraseñas filtradas
El Fiscal General de Arkansas demanda a TEMU por ser un “malware peligroso”
El malware GootLoader sigue activo y está implementando nuevas versiones para ataques mejorados
Operación global cierra 600 servidores de delitos informáticos vinculados a ciberataques con Cobalt Strike
Cookies
Usamos cookies en nuestro sitio web para brindarte la experiencia más relevante recordando tus preferencias y visitas repetidas. Al hacer clic en "Aceptar", aceptas el uso de TODAS las cookies necesarias.
A continuación le mostramos las cookies que usamos en nuestro sitio. Alguna de ellas podrías ser requerida para el funcionamiento del sistema y por ese motivo no podrá desactivarla.