Originalmente enfocado en educar a los empleados sobre los riesgos de ciberseguridad, la compañía ahora quiere ir un paso más allá e impulsar a los empleados para que minimicen su superficie de ataque.
Los modelos de IA virales de Deepseek y las aplicaciones de chatbot han sido prohibidas por un número creciente de países y organismos gubernamentales, que han expresado su preocupación por las prácticas de ética, privacidad y seguridad de Deepseek.
El regulador de Internet del Reino Unido, Ofcom, publicó el primer conjunto de directrices finales para los proveedores de servicios en línea sujetos a la Ley de Seguridad en Línea. Esto hace que el reloj empiece a correr para el primer plazo de cumplimiento de la extensa ley sobre daños en línea, que el regulador espera que entre en vigencia dentro de tres meses.
Desde 2021 hemos publicado una lista a fin de año que destaca las mejores historias de ciberseguridad reportadas por otros medios. La ciberseguridad, la vigilancia y la privacidad son temas enormes que ninguna publicación puede cubrir de forma eficaz por sí sola, pero cabe mencionar informes realizados por excelentes periodistas online.
Volvemos a enumerar gran parte del mismo mal comportamiento por parte de una clase completamente nueva de empresas, además de algunas menciones (des)honorables que...
Varios factores podrían hacerle pensar que Snyk, la startup de seguridad para desarrolladores valorada recientemente en 7.400 millones de dólares, se haría pública pronto.
Este glosario de cyberseguridad incluye algunas de las palabras y expresiones más comunes que habitualmente usamos en nuestras publicaciones, y explicaciones de cómo y por qué las utilizamos.
A pesar de varias victorias policiales contra los actores del ransomware, como la eliminación radical de LockBit y la incautación de Radar, los piratas informáticos continúan cosechando los frutos de estos ataques de robo de datos, y 2024 parece que será su año más rentable hasta la fecha.
Si consulta a algunos de los principales expertos en ciberseguridad sobre cuáles son sus principales preocupaciones, es probable que no espere que los jóvenes persistentes avanzados sean el primer tema en su mente. Sin embargo, en los últimos años, una nueva generación de ciberdelincuentes motivados por el beneficio económico ha llevado a cabo algunos de los mayores ataques de la historia y no parece estar disminuyendo su actividad.
A principios de este año, un desarrollador de Microsoft se dio cuenta de que alguien había insertado una puerta trasera en el código de la utilidad de código abierto XZ Utils, que se utiliza en prácticamente todos los sistemas operativos Linux.
La noticia de finales de noviembre de este año de que piratas informáticos respaldados por China han comprometido los sistemas de escuchas telefónicas de varios proveedores de Internet y telecomunicaciones de EE. UU., probablemente en un esfuerzo por recopilar información de inteligencia sobre los estadounidenses ha aparecido en los medios.
Los ataques dirigidos a la cadena de suministro suelen focalizarse en los servicios proporcionados por terceros o en el software de código abierto que integran la infraestructura tecnológica de una empresa, pudiendo ocasionar graves consecuencias financieras para la organización.
En los últimos años, la gestión de identidades se ha posicionado como uno de los pilares fundamentales en torno a las brechas de seguridad. Una de las razones principales de su relevancia es la complejidad que representa para las organizaciones su rastreo, lo que la convierte en un objetivo codiciado por los piratas informáticos maliciosos.
La tendencia hacia las falsificaciones profundas ha beneficiado a las empresas que ofrecen herramientas para combatirlas, como lo demuestra el reciente préstamo de 100 millones de dólares a Pindrop por parte de Hercules Capital.
Mientras la actualización de CrowdStrike continúa teniendo un impacto global, una nueva empresa ha conseguido recaudar 13,5 millones de dólares para mejorar al menos un nivel de seguridad en los tipos de dispositivos afectados.
La divulgación de una vulneración en los sistemas de OpenAI plantea la preocupación sobre la obtención de conversaciones confidenciales realizadas a través de ChatGPT.
Durante el transcurso del año 2024, se han registrado importantes filtraciones de datos que han tenido un impacto significativo. Estos incidentes han sido considerados como algunos de los más graves en la historia reciente.
El reconocido proveedor de servicios de ciberseguridad de origen ruso, Kaspersky, ha anunciado su decisión de reducir su plantilla laboral y retirarse del mercado de los Estados Unidos.
El viernes por la mañana, se produjo una interrupción informática generalizada en la Costa Este debido a una actualización defectuosa de CrowdStrike. En ese...
La agencia de ciberseguridad estadounidense CISA declaró que individuos malintencionados están aprovechando este incidente para llevar a cabo actividades como el phishing y otras acciones maliciosas.
La Inteligencia Artificial (IA) se presenta como una herramienta versátil que puede asistir en diversas tareas, como redactar correos electrónicos o crear arte conceptual, pero también puede ser utilizada de manera fraudulenta para engañar a individuos vulnerables haciéndose pasar por un conocido en apuros.
Cookies Para que este sitio funcione adecuadamente, a veces instalamos en los dispositivos de los usuarios pequeños ficheros de datos, conocidos como cookies. La mayoría de los grandes sitios web también lo hacen.