Últimos artículos

Informes, Featured

Reporte de actividad APT del segundo y tercer trimestre de 2024

Reporte de actividad APT del segundo y tercer trimestre de 2024

Informes, Featured

Reporte de actividad APT del segundo y tercer trimestre de 2024

Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024

Jean-Ian Boutin07 Nov 2024


Privacidad

Consejos para mantener tus datos personales fuera de la dark web

Consejos para mantener tus datos personales fuera de la dark web

Privacidad

Consejos para mantener tus datos personales fuera de la dark web

No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella

Phil Muncaster06 Nov 2024


Estafas y Engaños

Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre

Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre

Estafas y Engaños

Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre

Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos

María Bocconi05 Nov 2024


Contraseñas

Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas

Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas

Contraseñas

Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas

Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.

Christian Ali Bravo05 Nov 2024


Seguridad para Empresas

Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos

Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos

Seguridad para Empresas

Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos

El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?

David González Cuautle04 Nov 2024


Antimalware Day

El impacto de la inteligencia artificial en la ciberseguridad

El impacto de la inteligencia artificial en la ciberseguridad

Antimalware Day

El impacto de la inteligencia artificial en la ciberseguridad

La IA generativa facilita acciones del cibercrimen, resaltando la importancia de que las empresas adopten tecnología avanzada para fortalecer su defensa y detectar amenazas sofisticadas con mayor eficacia.

María Bocconi01 Nov 2024


Estafas y Engaños, Seguridad en Móviles

Quishing: qué es y cuáles son sus riesgos

Quishing: qué es y cuáles son sus riesgos

Estafas y Engaños, Seguridad en Móviles

Quishing: qué es y cuáles son sus riesgos

Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.

Christian Ali Bravo31 Oct 2024


Seguridad digital

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

Seguridad digital

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios

Fabiana Ramírez Cuenca30 Oct 2024


Seguridad para Empresas

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

Seguridad para Empresas

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?

Tony Anscombe29 Oct 2024


Investigaciones, Featured

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

Investigaciones, Featured

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.

Anh Ho28 Oct 2024


Estafas y Engaños

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

Estafas y Engaños

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.

Christian Ali Bravo24 Oct 2024


Investigaciones, Featured

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

Investigaciones, Featured

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.

Jan Holman y Tomáš Zvara23 Oct 2024


Conexion Segura