
Análisis de las principales vulnerabilidades explotadas habitualmente según CISA
En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de […]
En 2024, se informó de la explotación de 768 vulnerabilidades con identificadores CVE designados, frente a las 639 CVE de […]
Para aquellos que regresan de unas cortas vacaciones lejos de las noticias, DeepSeek es un nuevo actor en el campo […]
A medida que la seguridad en la nube evoluciona en 2025 y más allá, las organizaciones deben adaptarse a realidades […]
Wiz Research ha descubierto una falla (ya corregida) de seguridad importante en DeepSeek, que exponía una base de datos que […]
El organismo de control de protección de datos de Italia ha bloqueado el servicio de la empresa china de inteligencia […]
En una entrevista de Help Net Security, Sean Cordero, CISO de Zscaler, habla sobre la seguridad del trabajo híbrido y […]
Se ha observado que más de 57 actores de amenazas distintos utilizan tecnología de inteligencia artificial (IA) impulsada por Google […]
El informe Global Cybersecurity Outlook 2025 del Foro Económico Mundial, elaborado en colaboración con Accenture, analiza las tendencias en materia de […]
Los operadores del ransomware Makop comenzaron su negocio delictivo en 2020, aprovechando una nueva variante del famoso ransomware Phobos. La […]
Los adversarios suelen aprovechar herramientas legítimas en sus campañas maliciosas. La popular utilidad remota AnyDesk también ha sido ampliamente explotada por piratas […]
A mediados de enero de 2025, una nueva vulnerabilidad de omisión de autenticación de FortiOS en Fortinet, CVE-2024-55591, surgió como […]
Amenaza de la semana Los enrutadores de Juniper Networks son el objetivo de J-magic : una nueva campaña apuntó a los […]