CoPhish: nueva técnica que usa agentes de Copilot Studio para robar tokens OAuth
CoPhish: nueva técnica que usa agentes de Copilot Studio para robar tokens OAuth Resumen del hallazgo Investigadores han identificado una…
En nuestro hub podrás encontrar noticias cada día y también nuestro contenido de investigación.
CoPhish: nueva técnica que usa agentes de Copilot Studio para robar tokens OAuth Resumen del hallazgo Investigadores han identificado una…
Ataques masivos explotan plugins antiguos de WordPress: GutenKit y Hunk Companion permiten RCE Resumen del incidente El 24 de octubre…
TP‑Link parchea cuatro fallos en Omada Gateway; dos permiten ejecución remota de código Resumen de la incidencia TP‑Link ha publicado…
Cierre inmediato de DNS0.EU: el servicio DNS público europeo cesa por problemas de sostenibilidad Resumen del anuncio DNS0.EU, un servicio…
Europol desarticula una red de SIM farm que facilitó 49 millones de cuentas falsas Resumen de la intervención Europol anunció…
Nuevo backdoor .NET “CAPI Backdoor” infecta empresas automovilísticas y de e‑commerce en Rusia mediante ZIPs de phishing Resumen del hallazgo…
Hackers norcoreanos combinan BeaverTail y OtterCookie en malware JavaScript avanzado Resumen del hallazgo Un actor vinculado a la campaña Contagious…
Grupo norcoreano utiliza «EtherHiding» para ocultar malware en smart contracts Resumen del hallazgo Un actor de amenaza vinculado a la…
La nueva economía de la longevidad: de la promesa científica al mercado multimillonario Resumen y por qué importa Lo que…
OpenAI lanza Atlas: un navegador Chromium con ChatGPT integrado y funciones autónomas Qué presenta Atlas y por qué importa OpenAI…
Qué trabajos podría sustituir la IA: riesgos, contexto y recomendaciones prácticas Resumen y por qué importa La integración de la…
Acelera tu flujo de trabajo en la terminal con alias: cómo crear, gestionar y evitar problemas en Windows, Linux y…
Por qué me descargué la Wikipedia y cómo protegerte antes de que llegue «Grokipedia» Resumen y motivo Cuando Elon Musk…
WhatsApp prueba un límite de mensajes a contactos que no responden Qué sabemos de la prueba WhatsApp está experimentando con…
Tres B-52 frente a Venezuela: señal, práctica y riesgo de escalada El incidente y datos clave A principios de septiembre,…
Apple actualiza el MacBook Pro 14″ con el chip M5: preparado para ejecutar IA en local Resumen técnico y novedades…
Tener una web corporativa ya no es suficiente: millones de sitios compiten por visibilidad en buscadores como Google o Bing. La diferencia entre aparecer en la primera página o en la quinta puede significar ganar clientes de alto valor o…
La inteligencia artificial ya no es un concepto futurista: está en el corazón de aplicaciones que usamos a diario, desde buscadores hasta asistentes virtuales. Pero en el entorno empresarial, Machine Learning (ML) y Deep Learning (DL) son mucho más que…
Los ciberataques ya no son una posibilidad remota: son una realidad diaria. Ransomware, phishing, fugas de datos y espionaje corporativo están afectando a empresas de todos los tamaños y sectores. Según ENISA (Agencia Europea de Ciberseguridad), en 2024 el 63%…
Las empresas modernas dependen de sus sistemas IT como nunca antes: cada correo, cada pedido en el ecommerce, cada conexión remota… todo pasa por la infraestructura tecnológica y la red corporativa. Sin embargo, aún hoy muchas organizaciones operan con arquitecturas…
En la era digital, las redes sociales son la primera línea de contacto entre una empresa y sus clientes. No importa el sector: desde banca hasta retail, desde startups hasta multinacionales, todos tienen presencia en canales como LinkedIn, Instagram, X…
La tecnología no se trata solo de funcionar: se trata de cómo se siente al usarla. En un mercado donde los usuarios tienen cientos de opciones a un clic, la experiencia de uso (UX) y el diseño de interfaz (UI)…
En un mundo donde la tecnología cambia cada trimestre, las empresas que no investigan ni desarrollan nuevas soluciones corren el riesgo de quedarse obsoletas en cuestión de meses. La I+D tecnológica (Investigación y Desarrollo Tecnológico) ya no es exclusiva de…
Introducción En Quantum Secure Labs (QSL) realizamos de forma continua estudios de amenazas emergentes en 5G para traducir hallazgos académicos en riesgos y controles prácticos para empresas. En este informe analizamos en profundidad la investigación SNI5GECT, un marco que demuestra…