En la era digital, ni siquiera el Vaticano está exento de los riesgos del ciberespacio. A pesar de su imagen milenaria y tradicional, la Santa Sede […]
El 24 de abril de 2025, SAP reveló una vulnerabilidad crítica (CVE-2025-31324) en su componente NetWeaver Visual Composer Metadata Uploader, con una puntuación CVSS v3.1 de […]
Audax Renovables, empresa comercializadora de electricidad y gas, ha sido víctima de un grave ciberataque que ha comprometido los datos personales y bancarios de sus clientes. […]
El 28 de abril de 2025, Apple publicó una actualización de seguridad que aborda la vulnerabilidad identificada como AirBorne CVE-2025-24271. Esta falla afecta a varios de […]
Una vulnerabilidad crítica en Commvault Command Center ha encendido las alarmas en la comunidad de ciberseguridad. Identificada como CVE-2025-34028, esta falla de tipo path traversal permite […]
Un grupo de investigadores de ARMO ha revelado un rootkit de prueba de concepto llamado Curing, que representa una amenaza seria para los sistemas Linux modernos. […]
En el contexto actual, donde los ciberataques a entidades públicas son cada vez más frecuentes y sofisticados, el Esquema Nacional de Seguridad (ENS) se posiciona como […]
El tiempo se agota para las organizaciones certificadas bajo la norma ISO/IEC 27001:2013. A partir del 31 de octubre de 2025, esta versión dejará de ser […]
Se ha descubierto una vulnerabilidad crítica en Next.js, el popular framework de React, que permite a los atacantes eludir las comprobaciones de autorización realizadas por el […]
Un conjunto de cinco fallos de seguridad críticos han sido revelados en el Ingress NGINX Controller para Kubernetes, lo que podría resultar en la ejecución remota […]
Miles de estudiantes en México podrían estar expuestos a ciberataques debido a la infección de sus dispositivos con la botnet BADBOX 2.0, una red de malware […]
Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente […]
«Reto Hacker» ofrece cursos interactivos que abarcan competencias esenciales como encriptación, criptografía, hacking ético y protección de dispositivos. Además, jóvenes expertos en ciberseguridad compartirán sus experiencias […]
¿Qué es la auditoría basada en riesgos? La auditoría basada en riesgos es un método que asigna los recursos de auditoría según los riesgos relativos en […]
Un programa de Bug Bounty es una iniciativa donde empresas ofrecen recompensas económicas a investigadores de seguridad (hackers éticos) por identificar y reportar vulnerabilidades en sus […]