Publicamos a diario en YouTube Shorts, Instagram Reels y TikTok las noticias más relevantes del mundo de la ciberseguridad.
Además, cada fin de semana en YouTube encontrarás un análisis mas amplio.
Infórmate con:
📺 Un video diario (L-V) de ~5 min con las noticias más relevantes.
📺 Y los Sábados, un análisis profundo sobre el tema más crucial de la semana.
¡Conoce los riesgos y aprende a protegerte!
El sistema analiza cómo el cuerpo humano altera las ondas y ya funciona en interiores.
www.rudebaguette.com/en/2025/10/t...
El sistema analiza cómo el cuerpo humano altera las ondas y ya funciona en interiores.
www.rudebaguette.com/en/2025/10/t...
Esto ha generado críticas por convertir una herramienta colaborativa en un posible sistema de vigilancia laboral.
computerhoy.20minutos.es/moviles/micr...
Esto ha generado críticas por convertir una herramienta colaborativa en un posible sistema de vigilancia laboral.
computerhoy.20minutos.es/moviles/micr...
Se abre debate sobre quién gestiona estos datos, cómo se almacenan y qué riesgos existen si se filtran.
www.20minutos.es/tecnologia/m...
Se abre debate sobre quién gestiona estos datos, cómo se almacenan y qué riesgos existen si se filtran.
www.20minutos.es/tecnologia/m...
www.theverge.com/news/819835/...
www.theverge.com/news/819835/...
Mas seguridad y privacidad.
elchapuzasinformatico.com/2025/11/mozi...
Mas seguridad y privacidad.
elchapuzasinformatico.com/2025/11/mozi...
Se distribuye como apps falsas y puede robar contraseñas, grabar audio y extraer archivos del teléfono sin que el usuario lo note.
thedailytechfeed.com/fantasy-hub-...
Se distribuye como apps falsas y puede robar contraseñas, grabar audio y extraer archivos del teléfono sin que el usuario lo note.
thedailytechfeed.com/fantasy-hub-...
thehackernews.com/2025/11/what...
thehackernews.com/2025/11/what...
En los últimos 5 años, los ataques y el malware dirigidos a LINUX se multiplicaron por 20 en servidores, nube y dispositivos IoT, que se han vuelto objetivos rentables para los ciberdelincuentes.
computerhoy.20minutos.es/software/lin...
En los últimos 5 años, los ataques y el malware dirigidos a LINUX se multiplicaron por 20 en servidores, nube y dispositivos IoT, que se han vuelto objetivos rentables para los ciberdelincuentes.
computerhoy.20minutos.es/software/lin...
www.bgr.com/2014815/deep...
www.bgr.com/2014815/deep...
www.xatakandroid.com/seguridad/es...
www.xatakandroid.com/seguridad/es...
computerhoy.20minutos.es/cibersegurid...
computerhoy.20minutos.es/cibersegurid...
Ese acto ejecuta código malicioso (RATs, info-stealers, loaders) y permite al atacante controlar el equipo.
arstechnica.com/security/202...
Ese acto ejecuta código malicioso (RATs, info-stealers, loaders) y permite al atacante controlar el equipo.
arstechnica.com/security/202...
Una nueva fuente de espionaje doméstico.
wwwhatsnew.com/2025/11/08/n...
Una nueva fuente de espionaje doméstico.
wwwhatsnew.com/2025/11/08/n...
A través de ofertas falsas o mensajes de reclutamiento, los hackers roban credenciales corporativas o instalan malware.
www.bleepingcomputer.com/news/securit...
A través de ofertas falsas o mensajes de reclutamiento, los hackers roban credenciales corporativas o instalan malware.
www.bleepingcomputer.com/news/securit...
Críticos advierten que esto puede derivar en censura y manipulación del discurso público.
reclaimthenet.org/uk-the-push-...
Críticos advierten que esto puede derivar en censura y manipulación del discurso público.
reclaimthenet.org/uk-the-push-...
Las autoridades quieren saber si sus políticas de “acceso justo” están siendo vulneradas.
www.reuters.com/business/fin...
Las autoridades quieren saber si sus políticas de “acceso justo” están siendo vulneradas.
www.reuters.com/business/fin...
Todos sabemos como crear una buena contraseña, pero... y si pudiéramos reforzarlas aún más?
#Ciberseguridad #Privacidad #Seguridad #Contraseñas #Passwords
Todos sabemos como crear una buena contraseña, pero... y si pudiéramos reforzarlas aún más?
#Ciberseguridad #Privacidad #Seguridad #Contraseñas #Passwords
Acompáñanos para entender cómo la tecnología que nació para protegernos puede terminar erosionando nuestra privacidad y normalizando la vigilancia constante.
www.youtube.com/watch?v=DClV...
Acompáñanos para entender cómo la tecnología que nació para protegernos puede terminar erosionando nuestra privacidad y normalizando la vigilancia constante.
www.youtube.com/watch?v=DClV...
💸 El troyano Android/BankBot-YNRK se disfraza de app legítima en Android (¡cuidado con los APKs!) y obtiene el "control total" para robar credenciales bancarias y de criptomonedas
Descarga apps SÓLO de fuentes confiables
computerhoy.20minutos.es/cibersegurid...
💸 El troyano Android/BankBot-YNRK se disfraza de app legítima en Android (¡cuidado con los APKs!) y obtiene el "control total" para robar credenciales bancarias y de criptomonedas
Descarga apps SÓLO de fuentes confiables
computerhoy.20minutos.es/cibersegurid...
Asegúrate de tener tu Galaxy actualizado.
La vulnerabilidad ya fue parcheada.
www.bleepingcomputer.com/news/securit...
Asegúrate de tener tu Galaxy actualizado.
La vulnerabilidad ya fue parcheada.
www.bleepingcomputer.com/news/securit...
Te engañan para que "actualices" Zoom o Teams en una página falsa, instalando malware robacriptomonedas.
cepymenews.es/falsas-reuni...
Te engañan para que "actualices" Zoom o Teams en una página falsa, instalando malware robacriptomonedas.
cepymenews.es/falsas-reuni...
cybersecuritynews.es/detectado-nu...
cybersecuritynews.es/detectado-nu...
blog.elhacker.net/2025/11/goog...
blog.elhacker.net/2025/11/goog...
Meta se beneficia de las campañas antes de eliminarlas.
www.engadget.com/social-media...
Meta se beneficia de las campañas antes de eliminarlas.
www.engadget.com/social-media...
El error permite a atacantes ejecutar código y tomar control del sistema.
www.redeszone.net/noticias/seg...
El error permite a atacantes ejecutar código y tomar control del sistema.
www.redeszone.net/noticias/seg...