Proton tiene una novedad para su IA Lumo, con enfoque en la privacidad y control

Proton es una empresa tecnológica que está centrada principalmente en la privacidad. Ofrece soluciones como una VPN, correo electrónico, nube segura y otras herramientas online. Ahora, tiene una novedad de la que vamos a hablarte. Está relacionado con Lumo, el asistente de IA. La novedad es que ofrece espacios de trabajo cifrados basados en proyectos….

Leer más

Esta nueva amenaza te ataca por triplicado: roba tus datos bancarios, te espía y bloquea tus archivos

Las amenazas para dispositivos móviles, son un problema muy presente y que pueden afectar de diversas maneras. Los atacantes saben que todos tenemos un teléfono en el bolsillo, que lo utilizamos para muchas tareas cotidianas y, por tanto, tienen una gran oportunidad de llegar a robar datos importantes, contraseñas o espiar. En este artículo, nos…

Leer más

Múltiples vulnerabilidades en productos de AVEVA

Múltiples vulnerabilidades en productos de AVEVA Mié, 14/01/2026 – 09:55 Aviso SCI Recursos Afectados AVEVA Process Optimization (anterioremente denominado ROMeo) en versiones anteriores a 2024.1, incluida. Descripción Christopher Wu de Veracode ha reportado 7 vulnerabilidades, 4 de severidad crítica y 3 de severidad alta. En caso de ser explotadas, podrían permitir a un atacante no…

Leer más

Inyección de código en productos de Phoenix Contact

Inyección de código en productos de Phoenix Contact Mar, 13/01/2026 – 10:21 Aviso SCI Recursos Afectados Las versiones anteriores a 3.08.8 de los firmwares: TC ROUTER 3002T-3G; TC ROUTER 2002T-3G; TC ROUTER 3002T-4G; TC ROUTER 3002T-4G GL; TC ROUTER 3002T-4G VZW; TC ROUTER 3002T-4G ATT; TC ROUTER 2002T-4G. Las versiones anteriores a 3.07.7 de los…

Leer más

Múltiples vulnerabilidades en UPS Companion de EATON

Múltiples vulnerabilidades en UPS Companion de EATON Mar, 13/01/2026 – 09:48 Aviso SCI Recursos Afectados Todas las versiones de EATON UPS Companion anteriores a la 3.0. Descripción Kazuma Matsumoto, de GMO Cybersecurity, ha reportado 2 vulnerabilidades: 1 de severidad alta y 1 de severidad media que, en caso de ser explotadas podrían permitir a un…

Leer más