Últimos artículos

OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad

OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad

OpenClaw (antes Clawdbot y Moltbot): qué es el asistente de IA que automatiza tu PC y cuáles son sus riesgos de seguridad

OpenClaw, antes Clawdbot y Moltbot, automatiza tareas en tu computadora mediante IA local. Su popularidad crece, pero también las dudas: repasamos los principales riesgos de seguridad que presenta.

Christian Ali Bravo03 Feb 2026


DynoWiper: actualización, análisis técnico y atribución

DynoWiper: actualización, análisis técnico y atribución

DynoWiper: actualización, análisis técnico y atribución

Los investigadores de ESET presentan detalles técnicos sobre un reciente incidente de destrucción de datos que afectó a una empresa del sector energético de Polonia

ESET Research30 Jan 2026


¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?

¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?

¿Cómo utilizan los grupos de ransomware los data leak sites como herramienta de presión?

Conoce cómo los data leak sites encajan en el ecosistema de los grupos de ransomware.

Guilherme Arruda29 Jan 2026


¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

¿Es realmente amor? Una campaña de espionaje utiliza una aplicación de citas falsa como señuelo

Investigadores de ESET descubrieron una campaña de spyware para Android que apunta a usuarios en Pakistán y forma parte de una operación de espionaje más amplia.

Lukas Stefanko28 Jan 2026


De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados

De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados

De la filtración al fraude: qué hacen los cibercriminales con los datos personales robados

Cuando los datos personales se filtran, el problema recién empieza: los actores maliciosos inician un proceso bien organizado que culmina en nuevos fraudes, estafas dirigidas y ataques cada vez más creíbles.

Christian Ali Bravo28 Jan 2026


Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Páginas falsas de Spotify se ocultan en dominios legítimos de empresas latinoamericanas para robar información

Se han detectado dos casos en Latinoamérica donde ciberdelincuentes explotan vulnerabilidades en sitios de empresas de la región para alojar páginas falsas de Spotify y robar credenciales de acceso y datos financieros.

Christian Ali Bravo27 Jan 2026


Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano

Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano

Sitio falso roba datos simulando ser una página oficial para tramitar el pasaporte mexicano

Un sitio fraudulento utilizó anuncios patrocinados y páginas falsas para hacerse pasar por el portal oficial del pasaporte mexicano y robar datos personales y financieros.

Editor26 Jan 2026


ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025

ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025

ESET Research atribuye a Sandworm el ciberataque a la red eléctrica polaca en 2025

El ataque involucró un wiper que los investigadores de ESET analizaron y denominaron DynoWiper

ESET Research23 Jan 2026


Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

Por qué LinkedIn es un terreno de caza para los actores maliciosos — y cómo protegerte

La red social profesional es una vasta base de datos pública de información corporativa. No creas que todas las personas en el sitio son realmente quienes dicen ser.

Phil Muncaster23 Jan 2026


Estafas comunes de Apple Pay y cómo mantenerse a salvo

Estafas comunes de Apple Pay y cómo mantenerse a salvo

Estafas comunes de Apple Pay y cómo mantenerse a salvo

Así funcionan las estafas más comunes dirigidas a usuarios de Apple Pay y qué puedes hacer para ir un paso por delante

Phil Muncaster22 Jan 2026


¿Ha llegado el momento de que los servicios de Internet adopten la verificación de identidad?

¿Ha llegado el momento de que los servicios de Internet adopten la verificación de identidad?

¿Ha llegado el momento de que los servicios de Internet adopten la verificación de identidad?

¿Deben generalizarse las identidades verificadas en Internet? La prohibición de las redes sociales en Australia para los menores de 16 años demuestra por qué es una cuestión importante.

Tony Anscombe20 Jan 2026


5 tipos de sitios donde más se detectan mineros de criptomonedas en LATAM

5 tipos de sitios donde más se detectan mineros de criptomonedas en LATAM

5 tipos de sitios donde más se detectan mineros de criptomonedas en LATAM

Conoce los perfiles de los sitios donde más se observó la exposición a scripts de minería, en base a las detecciones en la región durante 2025. Por qué es una amenaza y qué hacer para reducir el riesgo.

Christian Ali Bravo15 Jan 2026


Conexion Segura