Últimos artículos

123456 sigue siendo la contraseña más usada en 2025

123456 sigue siendo la contraseña más usada en 2025

123456 sigue siendo la contraseña más usada en 2025

Reportes recientes confirman nuevamente que el mal hábito de elegir contraseñas débiles y predecibles sigue vigente, y que ya no diferencia entre generaciones.

Christian Ali Bravo04 Dec 2025


MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake

MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake

MuddyWater ataca infraestructuras críticas disfrazándose del juego Snake

MuddyWater ataca infraestructuras críticas en Israel y Egipto, utilizando malware personalizado, tácticas mejoradas y un libro de jugadas predecible

ESET Research02 Dec 2025


PromptFix: cómo los atacantes manipulan la IA para vulnerar la seguridad

PromptFix: cómo los atacantes manipulan la IA para vulnerar la seguridad

PromptFix: cómo los atacantes manipulan la IA para vulnerar la seguridad

PromptFix, evolución de ClickFix, manipula asistentes de IA mediante instrucciones ocultas para vulnerar la seguridad del usuario.

Christian Ali Bravo01 Dec 2025


Sitio web falso que simula ser Frávega con supuestas ofertas por Black Friday

Sitio web falso que simula ser Frávega con supuestas ofertas por Black Friday

Sitio web falso que simula ser Frávega con supuestas ofertas por Black Friday

Un análisis revela cómo un sitio falso imita a Frávega para engañar usuarios durante Black Friday. Descubre las claves para evitar caer en la trampa

Fabiana Ramírez Cuenca28 Nov 2025


4 historias de infección por malware y sus consecuencias

4 historias de infección por malware y sus consecuencias

4 historias de infección por malware y sus consecuencias

Con motivo del Día Internacional de la Seguridad Informática, compartimos casos que demuestran el impacto que puede tener una infección para personas y empresas.

Christian Ali Bravo28 Nov 2025


Harvard sufre filtración de datos tras ataque por teléfono

Harvard sufre filtración de datos tras ataque por teléfono

Harvard sufre filtración de datos tras ataque por teléfono

A partir de un llamado telefónico, ciberdelincuentes lograron acceder a los sistemas de un departamento de esa universidad que contenían la base de datos personales de estudiantes, exalumnos y donantes. Este tipo de ataque se conoce como vishing. Harvard advierte sobre posibles intentos de fraude.

María Bocconi27 Nov 2025


Chatbots de IA: ¿Qué tan seguros son para tus datos personales?

Chatbots de IA: ¿Qué tan seguros son para tus datos personales?

Chatbots de IA: ¿Qué tan seguros son para tus datos personales?

Los chatbots con IA que prometen compañía emocional son cada vez más populares. ¿Sabes qué riesgos de privacidad y seguridad implican?

Phil Muncaster26 Nov 2025


Black Friday: ejemplos de estafas digitales que debes conocer

Black Friday: ejemplos de estafas digitales que debes conocer

Black Friday: ejemplos de estafas digitales que debes conocer

Te mostramos ejemplos de cómo operan las estafas que se multiplican en Black Friday: correos en Gmail, anuncios en Google, mensajes por WhatsApp y sitios falsos que buscan robar tus datos y tu dinero

María Bocconi25 Nov 2025


Página falsa se hace pasar por JBL para robar datos

Página falsa se hace pasar por JBL para robar datos

Página falsa se hace pasar por JBL para robar datos

Un sitio fraudulento imita la web oficial de JBL y promete descuentos para captar datos personales y financieros mediante técnicas avanzadas de suplantación.

María Bocconi20 Nov 2025


PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle

PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle

PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle

Los investigadores de ESET han descubierto un implante de red utilizado por el grupo APT PlushDaemon, alineado con China, para realizar ataques de tipo adversary-in-the-middle

Facundo Muñoz y Dávid Gábriš19 Nov 2025


Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025

Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025

Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025

Durante 2025, pérdidas multimillonarias y ataques sofisticados pusieron a prueba la confianza en el futuro de las criptomonedas

Guilherme Arruda18 Nov 2025


Cómo pueden hackearse los gestores de contraseñas y cómo protegerte

Cómo pueden hackearse los gestores de contraseñas y cómo protegerte

Cómo pueden hackearse los gestores de contraseñas y cómo protegerte

Descubre cómo los ciberdelincuentes podrían intentar descifrar tu bóveda y cómo puedes mantener a salvo tus datos de acceso

Phil Muncaster14 Nov 2025


Conexion Segura