Ciberseguridad en la pantalla: 10 películas y series recomendadas

A pesar de que muchas veces el plano de la seguridad informática se ve distorsionado cuando…

Ford investiga una supuesta filtración en su base de datos

La investigación surge luego de que un usuario publicó una base de datos robada dentro de…

Hackers chinos aprovechan vulnerabilidad crítica en la VPN de Fortinet

Los actores de amenazas chinos usan un kit de herramientas personalizado posterior a la explotación llamado…

El verdadero costo de olvidar las contraseñas

Todos hemos estado en una situación donde, mirando la pantalla de inicio de sesión, tratamos de…

Google advierte que el ransomware dominará el panorama de ciberdelitos en 2025

Según informó Google Cloud Security, el ransomware continuará siendo el tipo de ciberdelito más disruptivo a…

FBI, CISA y la NSA desvelan las vulnerabilidades más explotadas en 2023

El FBI, la NSA, la CISA y otras autoridades de ciberseguridad han publicado hoy una lista…

Masiva filtración de datos afecta a grandes empresas como Amazon, McDonald’s, HP y HSBC

Los datos robados se remontan a Mayo del año pasado, incluyendo directorios de empleados de 25…

¿Cuál es el paso a paso de un ciberataque?

Los ataques cibernéticos rara vez ocurren de manera improvisada, normalmente se cuenta con un procedimiento a…

Analizando la ciberseguridad en pequeñas y medianas empresas

Los incidentes de seguridad no tienen límites a la hora del tamaño de una compañía o…

China se posiciona como el país con más grupos cibercriminales APT del mundo

Un reporte de la empresa ESET resume las actividades destacadas de grupos de amenazas persistentes avanzadas…

Interpol interrumpe más de 22.000 servidores maliciosos a escala global

Apodado «Operación Synergia II», Interpol reunió nuevamente a las fuerzas del orden y desmanteló múltiples servidores…

CISA emite advertencia sobre una posible injerencia de Irán y Rusia en las elecciones de Estados Unidos

La Agencia de Ciberseguridad e Infraestructura está advirtiendo sobre las operaciones de influencia de última hora…