El avance de la inteligencia artificial (IA) en el ámbito de la ciberseguridad está marcando un punto de inflexión. Un reciente estudio de la Universidad Carnegie Mellon ha puesto de|
La inteligencia artificial está transformando los flujos de trabajo en todos los sectores, pero su despliegue masivo aún plantea serios retos en materia de seguridad. En un momento en que|
Un informe de la Comisión Europea sobre los controles aduaneros del cumplimiento de las normas de los productos en las fronteras exteriores de la UE reconoce los esfuerzos de las autoridades aduaneras, al tiempo que destaca la necesidad de mejorar los controles aduaneros y la cooperación, en particular para hacer frente al rápido crecimiento del […] La entrada Controles aduaneros más estrictos y cooperación en materia de conformidad de los productos se publicó primero en CDE Almería ...| CDE Almería – Centro de Documentación Europea – Universidad de Almería
Aruba Networks, anteriormente conocida como Aruba Wireless Networks, es una subsidiaria de redes inalámbricas con sede en Santa Clara, California,... The post 13 vulnerabilidades críticas en Aruba InstantOS y ArubaOS appeared first on IICS.| IICS
WatchGuard corrigió varias vulnerabilidades en dos marcas principales de firewall que se clasificaron entre gravedad media y crítica. En combinación,... The post Vulnerabilidades criticas en firewall de WatchGuard appeared first on IICS.| IICS
SonicWall ha publicado un parche para corregir dos vulnerabilidades de inyección SQL que afectan a los productos GMS (Global Management... The post Vulnerabilidad de inyección SQL crítica (CVSS 9.4) en SonicWall GMS y SonicWall Analytics On-Prem appeared first on IICS.| IICS
Cisco Systems es una marca de TI y redes que se especializa en conmutadores, enrutadores, ciberseguridad e IoT y cuyo... The post 10 vulnerabilidades importantes en Cisco Expressway Series, TelePresence Video Communication Server, Unified Communications Products, TelePresence Collaboration Endpoint, RoomOS Software, Smart Software Manager On-Prem appeared first on IICS.| IICS
Vulnerabilidad de alto riesgo en servicio de terceros permite tomar control de sitios web Drupal | Ciberseguridad| IICS
La extensión Copilot Chat para Visual Studio Code ha experimentado una rápida evolución en los últimos meses, incorporando una amplia […]| OpenSecurity
Reforzar la gobernanza del código abierto es clave para proteger la autonomía de Europa y asegurar que responda a sus prioridades de seguridad, regulación y valores democráticos.| Real Instituto Elcano
Proofpoint ha publicado su quinto informe anual Voice of the CISO en el que se analizan los principales retos, expectativas y prioridades de directores de seguridad de la información (CISOs) de todo el mundo. Este informe de 2025, para el que se encuestaron a 1.600 CISOs de 16 países, destaca dos tendencias críticas: el aumento de los… La entrada Los CISOs enfrentan más riesgos por la IA, su agotamiento se dispara y persiste el error humano aparece primero en Noticias de Pymes, Autón...| Noticias de Pymes, Autónomos y Emprendedores – Cepymenews
En casi todas las pymes ya se trabaja desde el móvil: presupuestos aprobados en el coche, fotos de producto que terminan en el catálogo, grupos de WhatsApp con clientes. Esa agilidad tiene un coste si no pones orden: un teléfono perdido, una baja mal gestionada o una app que copia la agenda pueden exponer datos… La entrada Seguridad de móviles en pymes: cómo aplicar BYOD y COPE sin complicarse aparece primero en Noticias de Pymes, Autónomos y Emprendedores - Cepymenews.| Noticias de Pymes, Autónomos y Emprendedores – Cepymenews
Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ha identificado una campaña de phishing a gran escala que utiliza Google Classroom, una herramienta de confianza para millones de estudiantes y educadores en todo el mundo. En tan solo una semana, los ciberdelincuentes lanzaron cinco oleadas coordinadas, distribuyendo más de 115.000 correos electrónicos fraudulentos dirigidos a 13.500 empresas de… La entrada Detectada una campaña masiva de phishing que utiliza Google Classroom p...| Noticias de Pymes, Autónomos y Emprendedores – Cepymenews
Kevin Mitnick fue, durante los años noventa, el villano favorito del FBI. Lo llamaban el hacker más peligroso del planeta. La prensa lo presentaba como un genio maligno capaz de derribar las comunicaciones de Estados Unidos con un par de tecleos. La realidad era bastante más prosaica: un muchacho de […]| Revista Mercurio
Descubre cómo los ciberdelincuentes siguen centrándose en engañarnos a través de marcas de renombre y de confianza como Google, Amazon y WhatsApp| CepymeNews
Las campañas de phishing tiene el asunto del correo electrónico "CARTA DE INFORMACIÓN URGENTE: COVID-19 NUEVAS VACUNAS APROBADAS| CepymeNews
En un movimiento estratégico que refuerza su compromiso con la innovación abierta, Trend Micro ha anunciado la liberación del código ,...| Revista Byte TI
Cumplir con regulaciones de ciberseguridad cada vez más estrictas es un desafío para muchos en la industria del almacenamiento de energía, pero crea grandes oportunidades para la mitigación de riesgos. Katherine Hutton y Lars Stephan, de Fluence, integrador de almacenamiento de energía, analizan más de cerca los riesgos de cumplimiento en ciberseguridad y cómo los inversionistas pueden mitigar pérdidas de ingresos con una estrategia clara.| pv magazine Mexico
Descubre como en el TOP 3 de las temáticas de los ciberataques vía email se encuentran los códigos de conducta, el cierre fiscal o las actualizaciones de servidor| CepymeNews
Riesgos de la Deserialización Insegura en Java y Medidas de Mitigación Recientemente, me he encontrado con el problema de la deserialización insegura en Java, un riesgo que ha estado presente desde…| Aironman techblog
Internet es un mundo fascinante, pero también un terreno peligroso si no se toman precauciones. Todos los días, millones de personas caen en estafas, sufren ataques de hackers o comprometen su privacidad sin darse cuenta. Lo peor es que muchas de estas situaciones podrían evitarse con pequeños ajustes en el comportamiento digital. Aquí tiene ocho pasos sencillos que pueden hacer una gran diferencia en su seguridad en línea.| 14ymedio
Las organizaciones de todo el mundo enfrentan una enorme presión para hacer frente a las amenazas en materia de ciberseguridad...| Revista Byte TI
El impacto del COVID-19, la velocidad en la introducción de tecnologías y el aumento del volumen de campañas de email serán la norma en el nuevo año. Toma nota| CepymeNews
La rápida adopción de la IA está impulsado una innovación sin precedentes, pero también ha generado una advertencia importante...| Revista Byte TI
CrowdStrike ha anunciado la primera edición de Fal.Con Europa, una destacada conferencia de ciberseguridad que se llevará...| Revista Byte TI
Escrito por Daniel Olivares Introducción Continuando con nuestra serie de artículos para mejorar la seguridad de nuestros hogares y PYMES, hoy presentamos “Securitizando tu red: Integrando Sysmon y AuditD a Wazuh”. Si no has visto los contenidos anteriores, acá te dejamos la lista completa: Si has seguido los pasos descritos en nuestros artículos, la red... Continue Reading →| FINSIN
Aeropuertos, aparcamientos y cadenas de televisión no han podido acceder a sistemas de Microsoft.| Libertad Digital
Escrito por Daniel Olivares Introducción Continuando con nuestra serie de artículos para mejorar la seguridad en nuestras PyMES u hogares. Hoy queremos presentarles una forma de mejorar los registr…| FINSIN
Escrito por Daniel Olivares Introducción Este es el primer artículo de una serie que queremos desplegar para ayudar a securitizar un ambiente de casa o de PyME. Para que, a través de aplicaciones y…| FINSIN