Últimos artículos

WinRAR corrige vulnerabilidad que permite ejecutar malware a través de archivos comprimidos

WinRAR corrige vulnerabilidad que permite ejecutar malware a través de archivos comprimidos

WinRAR corrige vulnerabilidad que permite ejecutar malware a través de archivos comprimidos

Una falla de seguridad en versiones anteriores de WinRAR habilita la ejecución automática de malware al descomprimir archivos .rar manipulados.

María Bocconi27 Jun 2025


ESET Threat Report - Reporte de amenazas del primer semestre 2025

ESET Threat Report - Reporte de amenazas del primer semestre 2025

ESET Threat Report - Reporte de amenazas del primer semestre 2025

Una visión del panorama de amenazas del primer semestre de 2025 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET

Jiří Kropáč26 Jun 2025


Correos falsos en nombre de AFIP descargan troyano bancario Grandoreiro

Correos falsos en nombre de AFIP descargan troyano bancario Grandoreiro

Correos falsos en nombre de AFIP descargan troyano bancario Grandoreiro

Una supuesta multa es el señuelo de esta campaña actual que utiliza el nombre del organismo encargado de la recaudación de impuestos en Argentina para infectar a sus víctimas con este reconocido troyano bancario.

Christian Ali Bravo25 Jun 2025


¿16 mil millones de credenciales filtradas? Qué significa este hallazgo

¿16 mil millones de credenciales filtradas? Qué significa este hallazgo

¿16 mil millones de credenciales filtradas? Qué significa este hallazgo

La exposición de credenciales revela la vulnerabilidad de nuestros datos y la importancia de gestionar adecuadamente contraseñas y accesos.

María Bocconi25 Jun 2025


Las contraseñas robadas superan al phishing como vector de acceso a sistemas

Las contraseñas robadas superan al phishing como vector de acceso a sistemas

Las contraseñas robadas superan al phishing como vector de acceso a sistemas

Reportes especializados destacan cómo los cibercriminales se valen de credenciales robadas para vulnerar a las empresas, superando incluso al phishing.

Christian Ali Bravo23 Jun 2025


Qué es ClickFix, una técnica de ingeniería social muy utilizada para distribuir malware

Qué es ClickFix, una técnica de ingeniería social muy utilizada para distribuir malware

Qué es ClickFix, una técnica de ingeniería social muy utilizada para distribuir malware

Descubre cómo funciona esta técnica que despliega alertas falsas en tu navegador sobre supuestos problemas técnicos para inducirte a ejecutar malware sin que lo notes.

Christian Ali Bravo17 Jun 2025


Anuncios en X difunden estafas de inversión en YPF usando la imagen de Messi y otras personas reconocidas

Anuncios en X difunden estafas de inversión en YPF usando la imagen de Messi y otras personas reconocidas

Anuncios en X difunden estafas de inversión en YPF usando la imagen de Messi y otras personas reconocidas

Anuncios falsos en X simulan inversiones en YPF, roban datos personales y exponen a estafas

María Bocconi13 Jun 2025


WhatsApp: circula una oferta falsa de empleo que simula ser de YouTube

WhatsApp: circula una oferta falsa de empleo que simula ser de YouTube

WhatsApp: circula una oferta falsa de empleo que simula ser de YouTube

Esta nueva estafa que suplanta a YouTube promete ganancias por sumar vistas a youtubers, pero termina exigiendo transferencias para seguir cobrando

Fabiana Ramírez Cuenca12 Jun 2025


Cómo un simple correo puede abrir la puerta al robo de credenciales en tu empresa

Cómo un simple correo puede abrir la puerta al robo de credenciales en tu empresa

Cómo un simple correo puede abrir la puerta al robo de credenciales en tu empresa

Cómo detectar estos correos que con un simple clic pueden comprometer tu organización y qué papel tiene el malware como Agent Tesla.

Christian Ali Bravo10 Jun 2025


Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

Por qué tus cuentas abandonadas pueden ser una puerta de entrada para los ciberdelincuentes

¿Tienes cuentas en Internet que hace años que no usas? Si es así, tal vez te convenga hacer una limpieza digital.

Phil Muncaster09 Jun 2025


Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Las claves para comprender el impacto de estos programas que se valen de modelos de inteligencia artificial para tomar decisiones potenciarán al cibercrimen, pero también a la defensa de los ataques.

Christian Ali Bravo06 Jun 2025


BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

El equipo de investigación de ESET analiza una campaña de ciberespionaje llevada a cabo por BladedFeline, un grupo APT alineado con Irán con probables vínculos con OilRig

ESET Research05 Jun 2025


Encuesta IA
Conexion Segura