Hackers rusos revisan brechas pasadas para preparar nuevos ataques contra Ucrania

Hackers rusos revisan brechas pasadas para preparar nuevos ataques contra Ucrania

El equipo de respuesta a incidentes de Ucrania, CERT-UA, alerta de un cambio de táctica en los hackers rusos, que ahora revisan brechas de seguridad pasadas para reactivar el acceso y preparar operaciones de espionaje o sabotaje a largo plazo.

Ciberataque afecta al sistema de comunicaciones de emergencia en Massachusetts

Ciberataque afecta al sistema de comunicaciones de emergencia en Massachusetts

Un ciberataque ha comprometido el sistema de comunicaciones de emergencia del Patriot Regional Emergency Communications Center en Massachusetts, afectando a varios municipios. Aunque el 911 funciona, las líneas no urgentes están caídas.

Rusia intensifica el bloqueo de VPN: el control digital se estrecha

Rusia intensifica el bloqueo de VPN: el control digital se estrecha

Las autoridades rusas han implementado nuevas y más estrictas medidas para bloquear y restringir el uso de redes privadas virtuales (VPN), en un movimiento que consolida el control estatal sobre el flujo de información digital y plantea serias cuestiones sobre ciberseguridad y soberanía en la red.

Ultrahuman Ring Air: Análisis de Riesgos de Seguridad y Privacidad en un Smart Ring Popular

Ultrahuman Ring Air: Análisis de Riesgos de Seguridad y Privacidad en un Smart Ring Popular

El Ultrahuman Ring Air promete monitorización de salud sin suscripción, pero su modelo de datos plantea serias preguntas sobre seguridad y privacidad. Analizamos los riesgos cibernéticos de este wearable.

Venom Stealer: La Nueva Era del Cibercrimen y la Industrialización del Robo Digital

Venom Stealer: La Nueva Era del Cibercrimen y la Industrialización del Robo Digital

Venom Stealer representa un salto cualitativo en el panorama de amenazas, evolucionando de un malware puntual a una plataforma completa de Cibercrimen como Servicio (MaaS) que industrializa y democratiza el robo de información.

La criptografía post-cuántica se vuelve urgente ante la inminencia del primer ordenador cuántico

La criptografía post-cuántica se vuelve urgente ante la inminencia del primer ordenador cuántico

Los avances en computación cuántica están redefiniendo los plazos de la ciberseguridad global. La migración a criptografía post-cuántica ha dejado de ser un proyecto a largo plazo para convertirse en una necesidad operativa inmediata para proteger datos sensibles.

Ciberseguridad: Por qué la autonomía estratégica europea es crucial para la competitividad

Ciberseguridad: Por qué la autonomía estratégica europea es crucial para la competitividad

Los datos revelan que un tercio de las grandes empresas europeas sufren incidentes cibernéticos con alto coste económico. En este análisis, exploramos por qué construir una autonomía estratégica en ciberseguridad es el pilar fundamental para la competitividad y la resiliencia de Europa en la era digital.

NIS2: Las categorizaciones llegan a España y transforman la gestión de riesgos cibernéticos

NIS2: Las categorizaciones llegan a España y transforman la gestión de riesgos cibernéticos

La transposición de la Directiva NIS2 en España introduce un sistema de categorizaciones que redefine la gestión de riesgos cibernéticos, vinculando directamente la actividad empresarial con los controles de seguridad requeridos.

Claude: 500.000 líneas de código expuestas por error y los riesgos para la cadena de suministro de software

Claude: 500.000 líneas de código expuestas por error y los riesgos para la cadena de suministro de software

El incidente de Anthropic que expuso accidentalmente 500.000 líneas de código de Claude Code revela vulnerabilidades críticas en los procesos de desarrollo modernos y plantea serios riesgos para la cadena de suministro de software global.

Hackers vinculados a Corea del Norte roban 285 millones de dólares de Drift en ataque sofisticado

Hackers vinculados a Corea del Norte roban 285 millones de dólares de Drift en ataque sofisticado

El protocolo DeFi Drift sufrió un robo de 285 millones de dólares en un ataque atribuido a hackers vinculados a Corea del Norte. El ataque utilizó técnicas avanzadas con cuentas nonce duraderas y compromiso de firmas multisig.