Un informe de KELA detectó 2.860 millones de claves expuestas y advierte que los infostealers ya roban cookies de sesión, incluso en macOS, para esquivar la doble autenticación.
El episodio puso el foco en un problema menos visible y cada vez más urgente: ¿quién controla realmente el acceso a las herramientas más poderosas del sector?
El incidente expuso cómo la combinación de herramientas de terceros, accesos internos y ataques potenciados por inteligencia artificial redefine los riesgos en la infraestructura digital, incluso en compañías con altos estándares de seguridad.
Expertos en seguridad advierten que el problema más urgente ya atraviesa las empresas, que incorporan IA sin la supervisión necesaria y quedan más expuestas a errores propios que a una ofensiva externa.
La versión preliminar del modelo encendió alarmas en Estados Unidos y Europa por su aparente capacidad para explotar fallas de ciberseguridad desconocidas.
Detrás de la marcha atrás apareció una pregunta incómoda para toda la industria: ¿qué pasa cuando una herramienta promete resolver problemas y al mismo tiempo puede agravarlos?
La empresa de ciberseguridad con inteligencia artificial Depthfirst consiguió US$120 millones en financiación para desarrollar una especie de "inteligencia de seguridad general" capaz de defenderse contra la IA maliciosa.
Una startup israelí aseguró que su agente superó a casi todos los participantes humanos en torneos globales de ciberseguridad y encendió alertas por la facilidad con la que estas herramientas pueden vulnerar sistemas.
John Doyle, cofundador y director ejecutivo de Cape, está experimentando un rápido crecimiento de los ingresos de su red de telefonía móvil, que elimina los registros de llamadas y no recopila números de seguridad social como lo hacen AT&T y Verizon.
La IA está escribiendo más código que los humanos, y gran parte de él no es seguro. Los fundadores de Corridor creen haber encontrado una manera de detectar los errores antes de que lo hagan los atacantes.
Firmas con hasta 249 empleados concentraron 63% de las filtraciones detectadas durante 2025 y acumularon 352 millones de registros expuestos, según Proton, que advierte sobre ataques más frecuentes y severos.
Peritos y abogados ya se topan con imágenes de siniestros armadas por algoritmos que superan los controles básicos. Entre reclamos inflados y videos truchos, aseguradoras y tribunales ajustan reglas y cadena de custodia: la clave pasa por probar el origen, no la apariencia.
Tiene 33 años, es un experto en ciberseguridad y vive en Londres desde 2017, metrópoli a la que llegó para estudiar y que, con el tiempo, se convirtió en su hogar y oficina. Sebastián Toscano es un talentoso ecuatoriano que tiene una historia marcada por el estudio y las ganas de crecer.
La investigación, aún en curso, apunta al grupo Sandworm, ligado a la inteligencia militar rusa, como responsable de vulnerar dispositivos mal configurados en la nube. L
La compañía suiza confirmó que los atacantes aprovecharon una vulnerabilidad de día cero en un software de terceros. El robo de información fue adjudicado por el grupo Clop, que ya había ejecutado ofensivas similares contra otras firmas tecnológicas.
Una investigación internacional reveló cómo miles de videos alojados en la plataforma fueron parte de una trama delictiva que ofrecía software trucho y "hacks" de juegos como señuelo. Los archivos descargados instalaban programas diseñados para vaciar billeteras virtuales, robar contraseñas y espiar el sistema de las víctimas.
Formada en el ejército israelí y con una obsesión por la eficiencia, Tal Kollender lidera una firma que automatiza tareas clave en ciberseguridad sin agrandar la estructura. Ya sumó gigantes como Amazon y Coca-Cola, y ahora pisa el acelerador con fondos frescos.