edición general

encontrados: 1868, tiempo total: 0.007 segundos rss2
8 meneos
24 clics
OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI

OpenAI rota certificados de firma en macOS tras ejecutar Axios malicioso en su CI

OpenAI ha rotado y revocado sus certificados de firma de código en macOS tras una exposición potencial en su CI/CD, donde un workflow ejecutó un paquete Axios malicioso. A partir del 8 de mayo de 2026, versiones antiguas de sus apps para macOS firmadas con el certificado previo pueden dejar de abrirse si no se actualizan.
4 meneos
16 clics
OpenAI TAC: acceso a IA para defensa cibernética

OpenAI TAC: acceso a IA para defensa cibernética

OpenAI lanzó el programa Trusted Access for Cyber (TAC) el 5 de febrero de 2026, y ahora anuncia su expansión con nuevas capacidades, incluyendo un modelo diseñado específicamente para ciberseguridad defensiva. La premisa es clara: si los actores maliciosos ya usan IA para atacar, los defensores necesitan las mismas herramientas —o mejores— para responder.
241 meneos
2187 clics
Identificadas 108 extensiones maliciosas en Chrome que roban datos de Google y Telegram

Identificadas 108 extensiones maliciosas en Chrome que roban datos de Google y Telegram

La plataforma de seguridad Socket ha identificado un total de 108 extensiones maliciosas...
29 meneos
712 clics
Ben van der Burg, experto en ciberseguridad: "Deja de utilizar apps como WhatsApp y Gmail y cambia a estas opciones europeas"

Ben van der Burg, experto en ciberseguridad: "Deja de utilizar apps como WhatsApp y Gmail y cambia a estas opciones europeas"

Ben van der Burg, experto en tecnología y analista digital, califica el uso masivo de software estadounidense como una vulnerabilidad estratégica tanto para empresas como para particulares. Si utilizas herramientas como Gmail, WhatsApp o Google Drive, estás operando bajo un marco legal que no garantiza tu privacidad de la misma forma que lo hace la normativa europea. En un contexto geopolítico inestable, depender de proveedores extranjeros para las comunicaciones críticas o el almacenamiento de información sensible es un riesgo innecesario...
15 meneos
79 clics
Basic-Fit sufre una brecha de datos que afecta a sus usuarios españoles

Basic-Fit sufre una brecha de datos que afecta a sus usuarios españoles

La cadena de gimnasios holandesa ha informado a sus clientes de un incidente de seguridad. Se han comprometido datos muy sensibles, como las cuenta bancarias. La popular cadena de gimnasios de origen holandés Basic-Fit ha informado a sus clientes de que ha sufrido una importante brecha de datos. Según la firma neerlandesa, el pasado 8 de abril se produjo un acceso no autorizado a un sistema que registra las visitas de los socios a los clubs de la casa.
8 meneos
50 clics
La Comunidad de Madrid detecta una posible brecha de seguridad en los sensores de presión de los neumáticos

La Comunidad de Madrid detecta una posible brecha de seguridad en los sensores de presión de los neumáticos

La Comunidad de Madrid ha alertado de una posible brecha de seguridad en los sistemas de detección de presión de los neumáticos después de que una investigación del Instituto Madrileño de Estudios Avanzados IMDEA Networks concluyera que las señales que emiten pueden captarse con receptores baratos y discretos, permitiendo identificar vehículos y reconstruir rutinas de movimiento. La advertencia parte de una investigación de IMDEA Networks, que concluye que las señales emitidas por esos sensores pueden rastrearse con un simple receptor de radio,
22 meneos
84 clics
La confianza en ciberseguridad se desploma: 95% de las empresas duda de sus proveedores

La confianza en ciberseguridad se desploma: 95% de las empresas duda de sus proveedores

La falta de transparencia verificable debilita la toma de decisiones en ciberseguridad, según una investigación respaldada por Sophos. Un estudio global basado en la opinión de 5.000 organizaciones de 17 países revela que la confianza en los proveedores de ciberseguridad es frágil y difícil de medir, lo que afecta directamente el manejo del riesgo y los procesos de decisión tanto a nivel operativo como en los consejos directivos.
6 meneos
75 clics
El Incibe detecta fallos de control que permiten a menores acceder a contenido pornográfico en un centro escolar

El Incibe detecta fallos de control que permiten a menores acceder a contenido pornográfico en un centro escolar

Fue la madre de un alumno quien avisó de ello al llamar al teléfono gratuito 017 del Instituto Nacional de Ciberseguridad.
5 meneos
187 clics

El bloqueo de las VPN en España desata cinco peligros ocultos que no sabes: así es como te afectan

Cuando se limita el uso de las VPN, pueden aparecer riesgos importantes que no siempre son visibles ni evidentes.
4 1 8 K -21 tecnología
4 1 8 K -21 tecnología
12 meneos
42 clics
El confesionario de silicio: Por qué tu "intimidad" con la IA es un riesgo de seguridad

El confesionario de silicio: Por qué tu "intimidad" con la IA es un riesgo de seguridad

La IA ya no es una novedad, es un hábito. Sin embargo, la advertencia de expertos en ciberseguridad, como la criminóloga María Aperador, resuena con más fuerza que nunca: estamos contando a los chatbots cosas que no le diríamos a un desconocido en la calle, olvidando que, técnicamente, eso es exactamente lo que estamos haciendo.
449 meneos
1116 clics

Los países del norte empiezan a desconectarse de los gigantes tecnológicos de Estados Unidos [ENG]

Los países del continente ya no sienten que puedan confiar todos sus datos sensibles a los hiperescaladores estadounidenses como Microsoft y Google a través de su infraestructura en la nube, plataformas de inteligencia artificial y sistemas de ciberseguridad. Las diferencias de enfoque respecto a los conflictos en Ucrania y Oriente Medio, una creciente disputa comercial global y la hostilidad de Donald Trump hacia la OTAN están presionando a los países europeos para que tomen un mayor control sobre sus capacidades tecnológicas.
7 meneos
89 clics
¿Claude Mythos o Capybara? Anthropic prueba un nuevo modelo que apunta a un salto claro frente a Opus

¿Claude Mythos o Capybara? Anthropic prueba un nuevo modelo que apunta a un salto claro frente a Opus

Anthropic ha reconocido que está desarrollando y probando un nuevo modelo de inteligencia artificial más capaz que cualquiera de los lanzados hasta ahora. La noticia no está solo en que exista un nuevo modelo, algo esperable en plena carrera entre laboratorios, sino en cómo lo describe la propia empresa. Anthropic habla de un sistema con avances significativos en razonamiento, programación y ciberseguridad, hasta el punto de presentarlo como el más potente que ha construido hasta la fecha.
318 meneos
945 clics
El gobierno de Donald Trump prohíbe la venta de todos los routers que no se fabriquen en Estados Unidos

El gobierno de Donald Trump prohíbe la venta de todos los routers que no se fabriquen en Estados Unidos

Los routers en Estados Unidos deben contar con cadenas de suministro fiables, de modo que no estemos proporcionando a actores extranjeros una puerta trasera integrada en los hogares, las empresas, las infraestructuras críticas y los servicios de emergencia estadounidenses. (Están afectados) todos los que no tengan una fábrica local de Estados Unidos, incluyendo los excelentes enrutadores europeos AVM Fritz!Box. Las marcas más afectadas, porque son muy populares en USA, son TP-Link, Asus y DrayTek.
8 meneos
238 clics

Cómo conseguir privilegios de root en Linux con una herramienta de la élite del hacking: un mechero

Un chispazo en el momento adecuado cambia un bit en la RAM y rompe un Linux viejo. Mechero de cocina > ciberseguridad.
3 meneos
145 clics

¿Por qué no deberías usar Google Maps en tu móvil durante largos períodos de tiempo?

Usar las funciones de Google Maps todo el tiempo no es lo más prudente para tu ciberseguridad y la vida útil de tu teléfono. Manténte bajo este límite de seguridad.
11 meneos
17 clics
Los gigantes tecnológicos invierten 12,5 millones de dólares para proteger la seguridad del código abierto

Los gigantes tecnológicos invierten 12,5 millones de dólares para proteger la seguridad del código abierto

La Linux Foundation ha anunciado la recepción de 12,5 millones de dólares de fondos por parte de algunas de las empresas tecnológicas más importantes del mundo para reforzar la seguridad del open source. El dinero, provienente de Anthropic, Amazon Web Services (AWS), GitHub, Google, Google DeepMind, Microsoft y OpenAI, y será gestionado por las iniciativas de seguridad de la fundación, Alpha-Omega y Open Source Security Foundation (OpenSSF). La cifra que ha aportado cada parte no ha sido revelada.
9 meneos
66 clics
Manipulación psicológica en redes, whistleblowers y ciberseguridad con IA – Crónica RootedCON 2026 Día 2

Manipulación psicológica en redes, whistleblowers y ciberseguridad con IA – Crónica RootedCON 2026 Día 2

Ofelia Tejerina, presidenta de la Asociación de Internautas, defiende en RootedCON la necesidad de proteger a los denunciantes de irregularidades en empresas por los canales internos.
7 meneos
80 clics
Privacidad online, defensa contra LALIGA y dark patterns en Roblox – Crónica de RootedCON 2026 Día 1

Privacidad online, defensa contra LALIGA y dark patterns en Roblox – Crónica de RootedCON 2026 Día 1

Con previsión de una asistencia récord de más de 10.000 profesionales, la RootedCON tomó los Cines Kinépolis de Madrid en su edición 2026 con una fuerte carga de activismo por los derechos digitales.
7 meneos
35 clics
El software para psicólogos Eholo sufre una grave filtración de datos

El software para psicólogos Eholo sufre una grave filtración de datos

Eholo Health, empresa española que ha desarrollado una solución de software diseñada específicamente para psicólogos y centros de psicología y que facilita la gestión de consultas clínicas, habría sufrido una filtración de datos. Un actor de amenazas apodado XP95 asegura en la dark web tener en su poder datos sensibles pertenecientes a cientos de miles de profesionales del ramo, al haber extraído "con éxito" su base de datos.
9 meneos
57 clics
Las IA son capaces de descubrir la identidad real de las personas detrás de los seudónimos que usamos en las cuentas y perfiles

Las IA son capaces de descubrir la identidad real de las personas detrás de los seudónimos que usamos en las cuentas y perfiles

Estas han sido las conclusiones de un estudio realizado por el grupo de investigación de la ETH de Zúrich donde han revelado los nombres reales de usuarios de webs como Hacker-News. La prueba la realizaron creando un total de 338 perfiles como si fueran usuarios reales y en cada uno de estos enlazaron una web de LinkedIn en la biografía, para así poder dirigirse a ella y ver el resto de la información personal mientras mantenían sus motes y nombres únicos en la web de ciberseguridad.
211 meneos
845 clics
Un posible kit de herramientas del gobierno estadounidense para hackear iPhones está ahora en manos de espías y criminales extranjeros

Un posible kit de herramientas del gobierno estadounidense para hackear iPhones está ahora en manos de espías y criminales extranjeros

Una técnica de hackeo de iPhone, utilizada de forma generalizada para secuestrar indiscriminadamente los dispositivos de cualquier usuario de iOS con solo visitar un sitio web, representa un evento inusual e impactante en el mundo de la ciberseguridad. Ahora, un poderoso kit de herramientas de hackeo, en el centro de múltiples campañas masivas de explotación de iPhone, ha tomado un rumbo aún más inusual y preocupante: parece haber pasado de manos de espías rusos que lo usaban para atacar a ucranianos a una operación cibercriminal diseñada...
22 meneos
154 clics
Todos los coches fabricados a partir de 2014 tienen el mismo problema de seguridad, y afecta a tu privacidad

Todos los coches fabricados a partir de 2014 tienen el mismo problema de seguridad, y afecta a tu privacidad

Por normativa, todos los coches que se venden nuevos en Europa llevan estos sensores desde el año 2014. Su función es avisar al conductor en caso de un neumático (o varios) pierdan presión. IMDEA señala que estos sensores mandan un número de identificación único (ID) en señales inalámbricas “claras y sin cifrar”, por lo que cualquier persona que se encuentre cerca puede captar esa señal con un receptor de radio sencillo. Como esa señal es un número de identificación único, se puede reconocer el mismo vehículo más tarde, sin necesidad de leer la
15 meneos
43 clics
China proporciona a Irán un radar de caza de aviones furtivos y un enlace satelital BeiDou (ENG)

China proporciona a Irán un radar de caza de aviones furtivos y un enlace satelital BeiDou (ENG)

China ha lanzado un programa para reforzar los sistemas de defensa de Irán después de que se identificaran las brechas de seguridad para 2025-2026, incluida la entrega del radar YLC-8B y una cooperación ampliada en navegación por satélite y ciberseguridad. El sistema puede desplegarse o desmontarse en menos de 30 minutos, una característica destinada a reducir la vulnerabilidad a los ataques con misiles antirradiación.Más allá del despliegue de radares, el marco de cooperación incluye operaciones conjuntas de ciberseguridad e inteligencia cent
10 meneos
25 clics
Energía más cara, IA y ciberseguridad obligan a rediseñar los centros de datos en 2026

Energía más cara, IA y ciberseguridad obligan a rediseñar los centros de datos en 2026

Las empresas tecnologicas afrontan un escenario más exigente para sus infraestructuras digitales. Un informe reciente muestra cómo el coste eléctrico, las nuevas cargas de trabajo y los riesgos de seguridad están influyendo en las decisiones sobre capacidad protección y planificación futura de los centros de datos.
« anterior1234540

menéame