
¿Qué tan bien conoce a su trabajador de TI remoto?
¿El trabajador de TI remoto que contrataste recientemente es realmente quien dice ser? Falsos trabajadores de TI se están infiltrando […]

¿El trabajador de TI remoto que contrataste recientemente es realmente quien dice ser? Falsos trabajadores de TI se están infiltrando […]

Según SecurityScorecard, los equipos de seguridad ya no pueden permitirse considerar la seguridad de terceros como una simple verificación de […]

Recientemente, se han vinculado más esquemas de este tipo en Asia. No solo roban criptomonedas ni distribuyen malware. Ahora, acceden a sus sistemas […]

La Información de Identificación Personal (PII), datos financieros, información médica, credenciales de cuentas, propiedad intelectual: todos estos tipos de datos […]

“El ataque [“BadSuccessor”] explota la función de cuenta de servicio administrada delegada (dMSA) que se introdujo en Windows Server 2025, […]

A un actor de amenazas desconocido se le ha atribuido la creación de varias extensiones maliciosas del navegador Chrome desde […]

En esta entrevista de Help Net Security, Camellia Chan, directora ejecutiva de X-PHY , analiza los peligros de los deepfakes en incidentes […]

Agentes maliciosos se han hecho pasar por altos funcionarios estadounidenses mediante esquemas de phishing de SMS y voz basados en […]

Las actualizaciones de seguridad suelen ser ignoradas en equipos que muchos consideran secundarios, dejando vulnerabilidades abiertas sin que nadie repare […]

Fortinet ha revelado una vulnerabilidad crítica de desbordamiento de búfer basada en pila, identificada como CVE-2025-32756, que afecta a una […]

Europol ha anunciado el desmantelamiento de servicios distribuidos de denegación de servicio (DDoS) contratados que se utilizaron para lanzar miles […]

En 2024, los actores de amenazas explotaron 75 días cero (es decir, vulnerabilidades previamente desconocidas para los proveedores y, por […]