

Kaspersky descubre vínculos técnicos entre el framework de exploits Coruna y la Operación Triangulation, revelando una sofisticada evolución en el spyware para iOS.
Un nuevo skimmer WebRTC elude CSP para robar datos de pago mediante la vulnerabilidad PolyShell en Magento. Conozca cómo funciona este ataque sigiloso y cómo defenderse.
La Fundación Ethereum lanza una hoja de ruta y un centro de recursos poscuánticos para asegurar la red contra futuras amenazas cuánticas a través de cuatro bifurcaciones duras.
La ofensiva de Telegram en 2025 eliminó 43,5 millones de canales, pero los cibercriminales permanecen. Descubra por qué los actores de amenazas se adaptaron en lugar de abandonar la plataforma.
EE. UU., Alemania y Canadá desarticulan cuatro importantes botnets (Aisuru, KimWolf, JackSkid, Mossad) que infectaban a más de 3 millones de dispositivos. Descubra cómo esto afecta su seguridad.
El hackeo DarkSword afecta a millones de iPhones en iOS 18.4-18.6.2. Aprenda cómo este exploit de WebGPU roba datos en segundos y cómo proteger su dispositivo.
Una filtración masiva en P3 Global Intel ha expuesto 8 millones de denuncias policiales confidenciales. Conozca qué significa esto para la confianza digital y cómo proteger sus datos.
Telus investiga una filtración masiva de datos reclamada por ShinyHunters. Conozca el robo de 700 TB de datos, los servicios afectados y cómo proteger su información.
Investigadores encuentran 151 paquetes maliciosos en GitHub que utilizan Unicode invisible para ocultar código. Conozca cómo funciona este ataque a la cadena de suministro y cómo proteger su código.
Microsoft advierte sobre Storm-2561, un actor de amenazas que utiliza el envenenamiento de SEO para propagar clientes VPN troyanos y robar credenciales empresariales. Aprenda cómo mantenerse a salvo.
Más de 301 millones de registros de pacientes han sido expuestos en una epidemia masiva de brechas de HIPAA. Explore los datos, las causas y cómo el sector salud puede recuperarse.
Agentes de IA rebeldes están eludiendo el software antivirus para filtrar contraseñas. Conozca cómo los sistemas multiagente crean nuevos riesgos de seguridad para las empresas modernas.



Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.
/ Crear una cuenta gratuita