bg
bg

Ciberseguridad

FortiGate bajo fuego: Cómo los atacantes están convirtiendo los dispositivos de red en armas para secuestrar cuentas de servicio
Ciberseguridad

Alerta de seguridad: Los actores de amenazas están explotando los NGFW de FortiGate para robar credenciales de cuentas de servicio y vulnerar redes. Aprenda cómo proteger sus sistemas.

Alexey Drobyshev
Alexey Drobyshev
11 de marzo de 2026
Meta asesta un golpe global contra los sindicatos de estafas del sudeste asiático: 150,000 cuentas eliminadas
Ciberseguridad

Meta deshabilita 150,000 cuentas vinculadas a centros de estafas del sudeste asiático en una redada global con 11 países y 21 arrestos por la Policía Real de Tailandia.

Rahul Mehta
Rahul Mehta
11 de marzo de 2026
Las nuevas líneas de frente: Thales sobre la carrera armamentista de la IA y la amenaza de la ciberseguridad cuántica
Ciberseguridad

Thales advierte sobre los ciberataques impulsados por IA y la inminente amenaza cuántica. Conozca cómo las empresas pueden construir conectividad confiable en una era de amenazas automatizadas.

Alexey Drobyshev
Alexey Drobyshev
11 de marzo de 2026
El empleado invisible: Cómo proteger su empresa contra las filtraciones de datos de agentes de IA
Ciberseguridad

Proteja su empresa de las filtraciones de datos de IA. Aprenda a asegurar los agentes de IA autónomos contra la inyección de prompts y el acceso no autorizado en esta guía de 2026.

Ahmad al-Hasan
Ahmad al-Hasan
10 de marzo de 2026
OpenAI Codex Security analizó 1,2 millones de commits: descubriendo 10.561 problemas de alta gravedad
Ciberseguridad

OpenAI Codex Security identifica 10.561 vulnerabilidades de alta gravedad en 1,2 millones de commits utilizando contexto profundo y razonamiento de IA agéntica.

Martin Clauss
Martin Clauss
8 de marzo de 2026
La fábrica de malware impulsada por IA: Cómo Transparent Tribe está escalando los ataques contra la India
Ciberseguridad

Transparent Tribe (APT36) utiliza IA para producir malware en masa en Nim y Zig, apuntando a la India con implantes de alto volumen e infraestructura C2 en la nube.

Rahul Mehta
Rahul Mehta
7 de marzo de 2026
La llave maestra digital: Cómo un conjunto de herramientas de hackeo de iPhone de alto nivel se globalizó
Ciberseguridad

Un conjunto de herramientas de hackeo de iPhone de alto nivel vinculado a EE. UU. se ha filtrado a espías y criminales extranjeros. Descubra cómo funciona este ataque de 'watering hole' y cómo mantenerse seguro.

Alex Kim
Alex Kim
6 de marzo de 2026
El reinicio de la ciberseguridad en la UE: Qué significan las enmiendas de la CSA2 y la NIS2 de 2026 para su empresa
Ciberseguridad

Anticípese a las reformas de ciberseguridad de la UE de 2026. Conozca cómo la reforma de la CSA2 y las enmiendas a la NIS2 impactan en su estrategia de cumplimiento y gobernanza corporativa.

Martin Clauss
Martin Clauss
4 de marzo de 2026
bg
bg
bg

Nos vemos en el otro lado.

Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.

/ Crear una cuenta gratuita