Últimos artículos

Seguridad digital

NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?

NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?

Seguridad digital

NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?

Descubre cómo funciona esta tecnología, cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes, por ejemplo. Conoce su nivel de seguridad y cómo protegerte de los posibles riesgos

Fabiana Ramírez Cuenca25 Jun 2024


Recursos y Herramientas

Top 5 de gadgets para el Red Team

Top 5 de gadgets para el Red Team

Recursos y Herramientas

Top 5 de gadgets para el Red Team

El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting

David González Cuautle24 Jun 2024


Seguridad y Menores

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

Seguridad y Menores

Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso

Compartimos una serie de consideraciones a tener en cuenta a la hora de abordar el tema del ciberbullying ya sea en el ámbito familiar como en la esfera escolar.

Cecilia Pastorino y Christian Ali Bravo19 Jun 2024


Malware, Seguridad para Empresas

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

Malware, Seguridad para Empresas

Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina

Los cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos. Descubre cómo identificar estos engaños y proteger tu empresa.

Christian Ali Bravo14 Jun 2024


Investigaciones, Featured

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Investigaciones, Featured

Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas

Investigadores de ESET descubrieron campañas de espionaje, posiblemente operadas por el grupo APT Arid Viper, que distribuyen el spyware AridSpy a través de sitios web que permiten a las víctimas instalar aplicaciones troyanizadas de Android.

Lukas Stefanko13 Jun 2024


Seguridad en Redes Sociales

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Seguridad en Redes Sociales

Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware

Conoce cómo los cibercriminales hackean cuentas de YouTube para propagar código malicioso del tipo infostealer, a qué prestar atención y qué pasos debes seguir si tu cuenta fue comprometida.

Christian Ali Bravo11 Jun 2024


Otros temas

WeLiveSecurity ganador en los European Cybersecurity Blogger Awards 2024

WeLiveSecurity ganador en los European Cybersecurity Blogger Awards 2024

Otros temas

WeLiveSecurity ganador en los European Cybersecurity Blogger Awards 2024

WeLiveSecurity fue distinguido como Best Cibersecurity Vendor Blog y aprovechamos la noticia para dar las gracias a nuestros lectores y reconocer el talento de los expertos en seguridad de ESET

Editor10 Jun 2024


Estafas y Engaños

Guía para detectar ofertas de trabajo falsas y evitar caer en estafas

Guía para detectar ofertas de trabajo falsas y evitar caer en estafas

Estafas y Engaños

Guía para detectar ofertas de trabajo falsas y evitar caer en estafas

Ofertas de trabajo atractivas, pero que solo están diseñadas para engañarte y robar datos sensibles para cometer estafas. Te contamos a que prestarle atención cuando buceas en el mar de oportunidades de empleo para detectarlas y afinar tu ojo.

Márk Szabó07 Jun 2024


Privacidad, Seguridad digital

El mundo de las filtraciones de datos y cómo comprobar si has sido afectado

El mundo de las filtraciones de datos y cómo comprobar si has sido afectado

Privacidad, Seguridad digital

El mundo de las filtraciones de datos y cómo comprobar si has sido afectado

Las filtraciones de contraseñas se están volviendo más comunes, y descubrir si tus claves han sido comprometidas puede ser fácil. Aquí te explicamos cómo reducir el impacto de una brecha de datos que haya expuesto tus credenciales.

Márk Szabó05 Jun 2024


Ransomware

Cuáles son las industrias más apuntadas por ataques de ransomware

Cuáles son las industrias más apuntadas por ataques de ransomware

Ransomware

Cuáles son las industrias más apuntadas por ataques de ransomware

Los cibercriminales muestran preferencias para sus ataques de ransomware basadas, por ejemplo, en el tipo de empresa y los datos que pueden secuestrar de cada una. Te contamos cuáles son los sectores más atacados y por qué.

Martina López04 Jun 2024


We Live Progress, Otros temas

¿La inteligencia artificial en RRHH está cambiando para siempre la forma de contratar?

¿La inteligencia artificial en RRHH está cambiando para siempre la forma de contratar?

We Live Progress, Otros temas

¿La inteligencia artificial en RRHH está cambiando para siempre la forma de contratar?

Se ha hablado mucho de la inteligencia artificial como sustituta de los puestos de trabajo, pero ¿cómo han cambiado los procesos de contratación con el uso de la IA?

30 May 2024


Cursos online gratuitos

10 cursos online gratuitos de introducción a la ciberseguridad del EC-Council

10 cursos online gratuitos de introducción a la ciberseguridad del EC-Council

Cursos online gratuitos

10 cursos online gratuitos de introducción a la ciberseguridad del EC-Council

A través de plataformas online, puedes inscribirte en cursos dirigidos a principiantes, profesionales de TI y público en general interesado en la ciberseguridad.

Luiza Pires29 May 2024


Conexion Segura