Últimos artículos

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Un descuido en el proceso de publicación expuso la arquitectura de la herramienta de Anthropic y habilitó escenarios de jailbreak, clones malicosos y amenazas a la cadena de suministro.

Guilherme Arruda01 Apr 2026


Máquinas virtuales por todas partes y brechas de seguridad muy reales

Máquinas virtuales por todas partes y brechas de seguridad muy reales

Máquinas virtuales por todas partes y brechas de seguridad muy reales

Las máquinas virtuales en la nube ofrecen una velocidad, una escala y una flexibilidad inigualables, pero todo ello podría no servir de mucho si se abandonan a su suerte.

Tomáš Foltýn01 Apr 2026


Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Una campaña de phishing usa anuncios en Gmail para suplantar al Correo Argentino y dirigir a usuarios a sitios falsos que capturan información sensible.

María Bocconi31 Mar 2026


Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para "hackear" sistemas de reconocimiento facial muy extendidos.

Tomáš Foltýn30 Mar 2026


Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

La adopción de LLM avanza más rápido que los controles. Esta guía propone un primer diagnóstico para entender riesgos reales y ordenar su implementación en las empresas.

Mario Micucci27 Mar 2026


The Gentlemen: la nueva generación de ransomware que ataca a medida

The Gentlemen: la nueva generación de ransomware que ataca a medida

The Gentlemen: la nueva generación de ransomware que ataca a medida

Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, que redefine las reglas del juego con campañas dirigidas y adaptativas.

Christian Ali Bravo26 Mar 2026


Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

A medida que la infraestructura de TI se expande, la visibilidad y el control suelen quedarse atrás hasta que un incidente obliga a enfrentar la realidad.

Tomáš Foltýn25 Mar 2026


Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Los Initial Access Brokers obtienen y comercializan accesos iniciales a redes corporativas mediante credenciales comprometidas, malware y explotación de vulnerabilidades. Conocé cómo operan y por qué representan una amenaza creciente para las empresas.

Martina López20 Mar 2026


EDR killers explicados: Más allá de los drivers

EDR killers explicados: Más allá de los drivers

EDR killers explicados: Más allá de los drivers

Los investigadores de ESET profundizan en el ecosistema de los EDR killer y revelan cómo los atacantes abusan de los controladores vulnerables

Jakub Souček19 Mar 2026


El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

El impacto en la ciberseguridad de la guerra en Irán: riesgos clave que debe monitorear

Aunque el conflicto se desarrolla en Medio Oriente, las repercusiones en la ciberseguridad pueden afectar a organizaciones de todo el mundo. Estos son los puntos críticos que requieren su atención.

Tomáš Foltýn17 Mar 2026


Mapa de actividad de malware en América Latina

Mapa de actividad de malware en América Latina

Mapa de actividad de malware en América Latina

Un análisis basado en telemetría ESET muestra cómo se distribuyen las amenazas en cinco de los países de la región y revela similitudes en las campañas de malware.

Daniel Cunha Barbosa17 Mar 2026


¿Está bien permitir que tus hijos publiquen selfies en línea?

¿Está bien permitir que tus hijos publiquen selfies en línea?

¿Está bien permitir que tus hijos publiquen selfies en línea?

Cuando se trata de la vida digital de nuestros hijos, la prohibición rara vez funciona. Es nuestra responsabilidad ayudar a que construyan una relación sana con la tecnología.

Phil Muncaster12 Mar 2026


Conexion Segura