Últimos artículos

GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales

GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales

GopherWhisper: grupo APT alineado con China usó Discord y Slack para atacar organismos gubernamentales

ESET Research descubrió a GopherWhisper, un grupo APT alineado con China que también abusó de Microsoft 365 en ataques contra entidades gubernamentales en Mongolia.

Eric Howard23 Apr 2026


Akira ransomware: el grupo que explotó en 2026 y ya está en la mira del FBI

Akira ransomware: el grupo que explotó en 2026 y ya está en la mira del FBI

Akira ransomware: el grupo que explotó en 2026 y ya está en la mira del FBI

Con casi 200 víctimas en el primer trimestre del año, muchas de América Latina, el ransomware Akira ya activó alertas entre los principales organismos de ciberseguridad a nivel global.

Christian Ali Bravo21 Apr 2026


NGate reaparece en Brasil con una campaña de fraude NFC mediante la app HandyPay

NGate reaparece en Brasil con una campaña de fraude NFC mediante la app HandyPay

NGate reaparece en Brasil con una campaña de fraude NFC mediante la app HandyPay

Investigadores de ESET detectan una nueva campaña de NGate en Brasil que troyaniza la app HandyPay, una amenaza de fraude NFC con potencial de réplica en otros países de América Latina.

Lukas Stefanko21 Apr 2026


Riesgos en la cadena de suministro: por qué los proveedores pueden ser un punto ciego

Riesgos en la cadena de suministro: por qué los proveedores pueden ser un punto ciego

Riesgos en la cadena de suministro: por qué los proveedores pueden ser un punto ciego

Su mayor riesgo puede ser un proveedor en el que confía. Cómo pueden las pymes identificar puntos ciegos asociados a terceros y reforzar su resiliencia operativa.

Tony Anscombe20 Apr 2026


Esa alerta de filtración de datos podría ser una trampa

Esa alerta de filtración de datos podría ser una trampa

Esa alerta de filtración de datos podría ser una trampa

Ignorar una notificación de infracción real supone un riesgo, pero caer en una falsa podría ser aún peor. Deja de reaccionar con el piloto automático.

Phil Muncaster17 Apr 2026


Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

Datos de usuarios de Booking.com expuestos: qué ocurrió y cómo protegerse

Un incidente de seguridad enciende las alertas sobre estafas de ingeniería social y refuerza la necesidad de mayor vigilancia en plataformas de viajes.

Guilherme Arruda14 Apr 2026


El tiempo para detener un ataque se achica: por qué la prevención es clave

El tiempo para detener un ataque se achica: por qué la prevención es clave

El tiempo para detener un ataque se achica: por qué la prevención es clave

Los atacantes están usando IA para potenciar técnicas ya conocidas. Con amenazas que avanzan cada vez más rápido, los equipos de ciberseguridad deben replantear su estrategia

13 Apr 2026


Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa

Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa

Recovery scams: falsos servicios de recupero de dinero tras haber sufrido una estafa

Si ya fuiste víctima de fraude, probablemente ya estés en una lista especial para los ciberdelincuentes —y si no tienes cuidado, tu situación podría empeorar.

Phil Muncaster10 Apr 2026


Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades

Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades

Claude Mythos Preview: una mirada al potencial de la IA en el descubrimiento de vulnerabilidades

Un modelo de IA que, según reportes, muestra capacidades avanzadas para identificar vulnerabilidades complejas y plantea nuevos desafíos para las estrategias defensivas en ciberseguridad.

Francisco Camurça10 Apr 2026


Cómo suplantaron a una telefónica mexicana para robar datos financieros

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Una estafa por SMS muestra cómo los cibercriminales roban datos financieros y por qué reconocer estos engaños sigue siendo fundamental.

David González Cuautle08 Apr 2026


AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

Un análisis de los riesgos de los AI Companions, ilustrado con un caso real que evidencia su impacto en privacidad y seguridad digital.

David González Cuautle07 Apr 2026


BTMOB: el troyano de acceso remoto que avanza en la región

BTMOB: el troyano de acceso remoto que avanza en la región

BTMOB: el troyano de acceso remoto que avanza en la región

El panorama de amenazas del país sigue dominado por los troyanos bancarios, pero nuevas familias empiezan a ganar terreno. BTMOB es un ejemplo de ello, ya que aporta características más amplias y preocupantes.

Daniel Cunha Barbosa06 Apr 2026


Conexion Segura