bg
bg

Ciberseguridad

El spyware en el espejo: Cómo una aplicación falsa de WhatsApp atacó a usuarios de iOS
Ciberseguridad

WhatsApp alerta a 200 usuarios después de que una aplicación falsa de iOS infectada con spyware atacara a personas en Italia. Aprenda cómo proteger su dispositivo de aplicaciones falsas.

Alexey Drobyshev
Alexey Drobyshev
3 de abril de 2026
La ironía de la confianza: Análisis de la suplantación de CERT-UA y la campaña de malware AGEWHEEZE
Ciberseguridad

CERT-UA suplantado por UAC-0255 en una campaña masiva de phishing de 1 millón de correos que propaga el malware AGEWHEEZE. Aprenda cómo protegerse de este RAT.

Alexey Drobyshev
Alexey Drobyshev
1 de abril de 2026
Vietnam refuerza las defensas cibernéticas nacionales: un cambio estratégico ante las crecientes amenazas de APT
Ciberseguridad

El Primer Ministro de Vietnam anuncia nuevas medidas para fortalecer las fuerzas nacionales de ciberseguridad, centrándose en mejoras técnicas y capacitación de recursos humanos.

Alex Kim
Alex Kim
31 de marzo de 2026
La Comisión Europea confirma una brecha en la nube: Análisis de las consecuencias del ataque a Europa.eu
Ciberseguridad

La Comisión Europea confirma un ciberataque en su infraestructura en la nube. Lea nuestro análisis experto sobre la brecha de Europa.eu y las lecciones de seguridad en la nube.

Alexey Drobyshev
Alexey Drobyshev
28 de marzo de 2026
La cuenta regresiva cuántica: Por qué Google se apresura a reemplazar el cifrado moderno para 2029
Ciberseguridad

Google advierte que las computadoras cuánticas podrían romper el cifrado actual para 2029. Descubra por qué la criptografía post-cuántica es esencial para la futura seguridad de los datos.

Alexey Drobyshev
Alexey Drobyshev
27 de marzo de 2026
La evolución del sigilo: vinculando el framework Coruna con la Operación Triangulation
Ciberseguridad

Kaspersky descubre vínculos técnicos entre el framework de exploits Coruna y la Operación Triangulation, revelando una sofisticada evolución en el spyware para iOS.

Rahul Mehta
Rahul Mehta
26 de marzo de 2026
La evolución sigilosa de los skimmers de comercio electrónico: cómo WebRTC elude el foso digital
Ciberseguridad

Un nuevo skimmer WebRTC elude CSP para robar datos de pago mediante la vulnerabilidad PolyShell en Magento. Conozca cómo funciona este ataque sigiloso y cómo defenderse.

Alexey Drobyshev
Alexey Drobyshev
26 de marzo de 2026
El reloj cuántico está corriendo: dentro de la migración poscuántica multianual de Ethereum
Ciberseguridad

La Fundación Ethereum lanza una hoja de ruta y un centro de recursos poscuánticos para asegurar la red contra futuras amenazas cuánticas a través de cuatro bifurcaciones duras.

Alexey Drobyshev
Alexey Drobyshev
25 de marzo de 2026
La gran purga de Telegram: por qué 43 millones de prohibiciones no pudieron romper el control del cibercrimen
Ciberseguridad

La ofensiva de Telegram en 2025 eliminó 43,5 millones de canales, pero los cibercriminales permanecen. Descubra por qué los actores de amenazas se adaptaron en lugar de abandonar la plataforma.

Alexey Drobyshev
Alexey Drobyshev
21 de marzo de 2026
La gran limpieza digital: cómo una alianza global desmanteló un imperio de botnets de 3 millones de nodos
Ciberseguridad

EE. UU., Alemania y Canadá desarticulan cuatro importantes botnets (Aisuru, KimWolf, JackSkid, Mossad) que infectaban a más de 3 millones de dispositivos. Descubra cómo esto afecta su seguridad.

Alexey Drobyshev
Alexey Drobyshev
20 de marzo de 2026
El dilema de DarkSword: Cómo un nuevo exploit de iPhone elude las defensas reforzadas de Apple
Ciberseguridad

El hackeo DarkSword afecta a millones de iPhones en iOS 18.4-18.6.2. Aprenda cómo este exploit de WebGPU roba datos en segundos y cómo proteger su dispositivo.

Alexey Drobyshev
Alexey Drobyshev
19 de marzo de 2026
El silencio del silbato: lo que la brecha de P3 Global Intel significa para la confianza digital
Ciberseguridad

Una filtración masiva en P3 Global Intel ha expuesto 8 millones de denuncias policiales confidenciales. Conozca qué significa esto para la confianza digital y cómo proteger sus datos.

Alexey Drobyshev
Alexey Drobyshev
19 de marzo de 2026
bg
bg
bg

Nos vemos en el otro lado.

Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.

/ Crear una cuenta gratuita