Ataques deepfake contra la alta dirección: cómo las voces generadas por IA roban millones
El fraude deepfake al CEO es real: 25 M USD en el caso Arup. Cómo proteger los procesos de pago empresariales. Leer el artículo
El fraude deepfake al CEO es real: 25 M USD en el caso Arup. Cómo proteger los procesos de pago empresariales. Leer el artículo
El agente open source OpenClaw se ha convertido en el principal canal de distribución de servicios de IA chinos a nivel mundial. Más de 42.900 instancias expuestas, riesgos de inyección de prompts y cuestiones de soberanía de datos lo convierten en un tema urgente para los CISO. Leer el artículo
Hackers norcoreanos comprometieron dos versiones del paquete npm Axios e inyectaron un troyano de acceso remoto multiplataforma. Con más de 100 millones de descargas semanales, una ventana de tres horas bastó para demostrar una nueva dimensión de los ataques a la cadena de suministro. Leer el artículo
La mayoría de las brechas en Kubernetes se deben a errores de configuración. 8 medidas concretas para reforzar su cluster en 5 días. Leer el artículo
8 min de lectura Durante 36 días, los atacantes pudieron obtener acceso remoto no autenticado con privilegios de root al Cisco Secure Firewall Management Center (FMC) antes de que Cisco... Leer el artículo
8 minutos de lectura Durante 36 días, los atacantes pudieron obtener acceso remoto no autenticado con privilegios de root al Cisco Secure Firewall Management Center (FMC) antes de que Cisco... Leer el artículo
80 Prozent der Breaches beginnen mit gestohlenen Credentials. 40 Prozent betreffen privilegierte Konten. Warum PAM 2026 unter NIS2 zur Pflicht wird. Leer el artículo
9 min de lectura Las acciones tecnológicas se desploman porque los agentes de IA deben automatizar procesos empresariales enteros. Sin embargo, mientras los consejos de administración debaten sobre ahorros de... Leer el artículo
9 minutos de lectura Las acciones tecnológicas se desploman porque los agentes de IA deben automatizar procesos empresariales enteros. Sin embargo, mientras los consejos de administración debaten sobre ahorros de... Leer el artículo
8 min de lectura El 19 de marzo de 2026, el popular escáner de vulnerabilidades Trivy se convirtió él mismo en un vector de ataque. 75 de las 76 etiquetas... Leer el artículo
El 79% de las empresas protegidas con MFA son hackeadas de todos modos. El MFA adaptativo evalúa cada inicio de sesión en tiempo real. Comparación: Entra, Okta, Duo - con contexto de NIS2. Leer el artículo
Los fallos de refrigeración son la causa más común de paradas no planificadas del centro de datos después de fallos de energía. NEXAIRA.Systems de ebm-papst aporta detección de anomalías y mantenimiento predictivo a la infraestructura de refrigeración. Leer el artículo
12 min de lectura 500.000 listas de componentes de software gestiona únicamente Deutsche Bahn. Lo que suena a burocracia se convertirá a partir de septiembre de 2026 en una obligación... Leer el artículo
8 min de lectura 119 grupos activos de ransomware atacan deliberadamente instalaciones industriales. Un 49 por ciento más que el año anterior. Dragos ha identificado tres nuevos grupos de atacantes... Leer el artículo
⏱ 9 min de lectura Un Active Directory comprometido significa, en la mayoría de los casos: daño total. Los atacantes se mueven lateralmente por la red, escalan privilegios y cifran... Leer el artículo
3 min de lectura Las herramientas RMM (monitorización y gestión remotas) tienen por diseño acceso privilegiado a todos los puntos finales gestionados. Precisamente eso las convierte en la puerta de... Leer el artículo
7 min de lectura El 10 de marzo de 2026, SAP parcheó una vulnerabilidad crítica en el NetWeaver Enterprise Portal, clasificada con CVSS 9.1. CVE-2026-27685 permite, mediante una deserialización insegura... Leer el artículo
4 min de lectura Las configuraciones incorrectas son, por segundo año consecutivo, la principal amenaza en la nube según la Cloud Security Alliance. Según IBM, causan el 15 por ciento... Leer el artículo
⏱ 8 min de lectura Durante dos décadas, el SIEM ha sido la plataforma central en cada centro de operaciones de seguridad. Ahora, XDR (Extended Detection and Response) irrumpe en... Leer el artículo
⏱ 8 min de lectura SolarWinds, Log4Shell, 3CX – la lista de ataques exitosos a la cadena de suministro de software se alarga cada año. Sonatype cifra el aumento de... Leer el artículo
SASE (Secure Access Service Edge) vereint Netzwerkfunktionen (SD-WAN, WAN-Optimierung) und Security-Funktionen (SWG, CASB, ZTNA, FWaaS) in einer... Leer el artículo