El 24 de abril de 2025, SAP reveló una vulnerabilidad crítica (CVE-2025-31324) en su componente NetWeaver Visual Composer Metadata Uploader, con una puntuación CVSS v3.1 de […]
Audax Renovables, empresa comercializadora de electricidad y gas, ha sido víctima de un grave ciberataque que ha comprometido los datos personales y bancarios de sus clientes. […]
El 28 de abril de 2025, Apple publicó una actualización de seguridad que aborda la vulnerabilidad identificada como AirBorne CVE-2025-24271. Esta falla afecta a varios de […]
En el contexto actual, donde los ciberataques a entidades públicas son cada vez más frecuentes y sofisticados, el Esquema Nacional de Seguridad (ENS) se posiciona como […]
El tiempo se agota para las organizaciones certificadas bajo la norma ISO/IEC 27001:2013. A partir del 31 de octubre de 2025, esta versión dejará de ser […]
Se ha descubierto una vulnerabilidad crítica en Next.js, el popular framework de React, que permite a los atacantes eludir las comprobaciones de autorización realizadas por el […]
Un conjunto de cinco fallos de seguridad críticos han sido revelados en el Ingress NGINX Controller para Kubernetes, lo que podría resultar en la ejecución remota […]
Miles de estudiantes en México podrían estar expuestos a ciberataques debido a la infección de sus dispositivos con la botnet BADBOX 2.0, una red de malware […]
Broadcom ha lanzado actualizaciones de seguridad para abordar tres vulnerabilidades críticas (CVE-2025-22224, CVE-2025-22225 y CVE-2025-22226) que afectan a VMware ESXi, Workstation y Fusion. Estas fallas, actualmente […]
«Reto Hacker» ofrece cursos interactivos que abarcan competencias esenciales como encriptación, criptografía, hacking ético y protección de dispositivos. Además, jóvenes expertos en ciberseguridad compartirán sus experiencias […]
¿Qué es la auditoría basada en riesgos? La auditoría basada en riesgos es un método que asigna los recursos de auditoría según los riesgos relativos en […]
Un programa de Bug Bounty es una iniciativa donde empresas ofrecen recompensas económicas a investigadores de seguridad (hackers éticos) por identificar y reportar vulnerabilidades en sus […]
Actores maliciosos están explotando configuraciones incorrectas en entornos de Amazon Web Services (AWS) para llevar a cabo campañas de phishing, según investigaciones de Unit 42 de […]
Un Centro de Operaciones de Seguridad (SOC, por sus siglas en inglés) es una unidad centralizada dentro de una organización dedicada a monitorear, detectar y responder […]
La Seguridad Operacional (Operational Security, OPSEC) es un proceso esencial de gestión de riesgos diseñado para prevenir que información sensible caiga en manos equivocadas. Su objetivo […]