bg
bg

Ciberseguridad

La evolución del sigilo: vinculando el framework Coruna con la Operación Triangulation
Ciberseguridad

Kaspersky descubre vínculos técnicos entre el framework de exploits Coruna y la Operación Triangulation, revelando una sofisticada evolución en el spyware para iOS.

Rahul Mehta
Rahul Mehta
26 de marzo de 2026
La evolución sigilosa de los skimmers de comercio electrónico: cómo WebRTC elude el foso digital
Ciberseguridad

Un nuevo skimmer WebRTC elude CSP para robar datos de pago mediante la vulnerabilidad PolyShell en Magento. Conozca cómo funciona este ataque sigiloso y cómo defenderse.

Alexey Drobyshev
Alexey Drobyshev
26 de marzo de 2026
El reloj cuántico está corriendo: dentro de la migración poscuántica multianual de Ethereum
Ciberseguridad

La Fundación Ethereum lanza una hoja de ruta y un centro de recursos poscuánticos para asegurar la red contra futuras amenazas cuánticas a través de cuatro bifurcaciones duras.

Alexey Drobyshev
Alexey Drobyshev
25 de marzo de 2026
La gran purga de Telegram: por qué 43 millones de prohibiciones no pudieron romper el control del cibercrimen
Ciberseguridad

La ofensiva de Telegram en 2025 eliminó 43,5 millones de canales, pero los cibercriminales permanecen. Descubra por qué los actores de amenazas se adaptaron en lugar de abandonar la plataforma.

Alexey Drobyshev
Alexey Drobyshev
21 de marzo de 2026
La gran limpieza digital: cómo una alianza global desmanteló un imperio de botnets de 3 millones de nodos
Ciberseguridad

EE. UU., Alemania y Canadá desarticulan cuatro importantes botnets (Aisuru, KimWolf, JackSkid, Mossad) que infectaban a más de 3 millones de dispositivos. Descubra cómo esto afecta su seguridad.

Alexey Drobyshev
Alexey Drobyshev
20 de marzo de 2026
El dilema de DarkSword: Cómo un nuevo exploit de iPhone elude las defensas reforzadas de Apple
Ciberseguridad

El hackeo DarkSword afecta a millones de iPhones en iOS 18.4-18.6.2. Aprenda cómo este exploit de WebGPU roba datos en segundos y cómo proteger su dispositivo.

Alexey Drobyshev
Alexey Drobyshev
19 de marzo de 2026
El silencio del silbato: lo que la brecha de P3 Global Intel significa para la confianza digital
Ciberseguridad

Una filtración masiva en P3 Global Intel ha expuesto 8 millones de denuncias policiales confidenciales. Conozca qué significa esto para la confianza digital y cómo proteger sus datos.

Alexey Drobyshev
Alexey Drobyshev
19 de marzo de 2026
Telus investiga una importante brecha de datos: ShinyHunters reclama el robo de 700 terabytes
Ciberseguridad

Telus investiga una filtración masiva de datos reclamada por ShinyHunters. Conozca el robo de 700 TB de datos, los servicios afectados y cómo proteger su información.

Alexey Drobyshev
Alexey Drobyshev
16 de marzo de 2026
El fantasma en la máquina: Cómo el Unicode invisible acecha las cadenas de suministro de GitHub
Ciberseguridad

Investigadores encuentran 151 paquetes maliciosos en GitHub que utilizan Unicode invisible para ocultar código. Conozca cómo funciona este ataque a la cadena de suministro y cómo proteger su código.

Alexey Drobyshev
Alexey Drobyshev
15 de marzo de 2026
Alerta de Storm-2561: Cómo el envenenamiento de SEO está convirtiendo las descargas de VPN en trampas de credenciales
Ciberseguridad

Microsoft advierte sobre Storm-2561, un actor de amenazas que utiliza el envenenamiento de SEO para propagar clientes VPN troyanos y robar credenciales empresariales. Aprenda cómo mantenerse a salvo.

Alexey Drobyshev
Alexey Drobyshev
14 de marzo de 2026
El ajuste de cuentas de los 301 millones de registros: dentro de la crisis sistémica de las brechas de datos en el sector salud
Ciberseguridad

Más de 301 millones de registros de pacientes han sido expuestos en una epidemia masiva de brechas de HIPAA. Explore los datos, las causas y cómo el sector salud puede recuperarse.

Alexey Drobyshev
Alexey Drobyshev
13 de marzo de 2026
Los infiltrados silenciosos: Cómo los agentes de IA colaborativos están aprendiendo a eludir la seguridad empresarial
Ciberseguridad

Agentes de IA rebeldes están eludiendo el software antivirus para filtrar contraseñas. Conozca cómo los sistemas multiagente crean nuevos riesgos de seguridad para las empresas modernas.

Alexey Drobyshev
Alexey Drobyshev
12 de marzo de 2026
bg
bg
bg

Nos vemos en el otro lado.

Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.

/ Crear una cuenta gratuita