Dónde termina la información de personas y empresas extraída por ciberdelincuentes
La compraventa de información sustraída permite ataques de ingeniería social y segmentación comercial, mientras millones de ciudadanos quedan expuestos sin advertirlo

La baliza V16 obligatoria en 2026 es un “coladero”, según un experto en ciberseguridad: hackearla es fácil y barato
Luis Miranda Acebedo, investigador de ciberseguridad e ingeniero de telecomunicaciones, ha publicado un análisis en el que describe las vulnerabilidades de una baliza V16 Help Flash IoT, un modelo distribuido por Vodafone

El 2026 podría marcar el inicio de una nueva ola de ciberataques impulsados por IA: más personalizados y persistentes que nunca
la investigación identifica seis tendencias clave impulsadas por tecnologías emergentes que desafían la capacidad de adaptación de empresas y usuarios

Periodista denunció que en Rtvc habrían intentado ‘hackear’ a un concejal de Bogotá: “Si toca, toca”
En una grabación revelada por el comunicador Santiago Ángel se escucha a un supuesto funcionario de la cadena nacional pedir a un periodista que investigue a fondo a un concejal crítico de la entidad

Cómo atacan los hackers en Instagram y qué señales advierten de una cuenta comprometida
Ataques mediante redes wifi inseguras, integraciones con otras plataformas y enlaces fraudulentos ponen en jaque la privacidad

Universidad de Harvard confirma que fue hackeada a través de la modalidad de phishing telefónico
La institución confirmó una brecha de seguridad que expuso datos personales de alumnos, donantes y profesores
Google informa que hackers robaron datos de 200 empresas tras reciente filtración de la plataforma Gainsight
La filtración internacional expuso vulnerabilidades en integraciones externas y motivó respuestas urgentes en grandes corporaciones

Hackean cuenta de X del Ministerio de Cultura: entidad pide “desestimar cualquier publicación realizada durante este periodo”
Especialistas revisan protocolos internos y refuerzan la seguridad hasta restablecer el funcionamiento oficial de la plataforma

Uno de los hackers más buscados de la historia revela cómo operan las bandas de ciberdelincuentes
Vyacheslav “Tank” Penchukov, exlíder de bandas como Jabber Zeus e IcedID, cuenta desde prisión cómo operaban las organizaciones de ciberataques

Cómo evitar que me hackeen el WhatsApp
Ciberdelincuentes buscan apropiarse de una cuenta a través del registro del código de verificación en un nuevo dispositivo para suplantar la identidad de la víctima y estafar a amigos o familiares

Últimas Noticias
Resultados Lotería de Santander viernes 19 de diciembre de 2025: quién ganó el premio mayor de $8.000 millones
Esta lotería colombiana cuenta con una larga lista de premios que suman miles de millones de pesos

Cuál es la oración para rezar en la posada del sábado 20 de diciembre
Las posadas mexicanas navideñas refuerzan la solidaridad y la unión social a través de oraciones diarias por grupos vulnerables

Congreso con doble costo, tensión violeta y una señal alarmante por el pacto con el kirchnerismo
El acuerdo para designar auditores generales va a contramano del discurso anticasta. Asomó después de renovadas versiones sobre tratativas por la integración de la Corte. Y fisuró la relación del Gobierno con aliados. Se juegan el Presupuesto y la postergada reforma laboral

El atentado contra el sucesor de Francisco Franco y la trama del magnicidio que marcó el inicio de la cuenta regresiva del franquismo
En diciembre de 1973, un comando de ETA voló por los aires al almirante Luis Carrero Blanco, quien Francisco Franco había designado como su seguro sucesor. Cómo se hizo el operativo que en principio iba a ser un secuestro
