Últimos artículos

Privacidad, Consejos de seguridad

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

Privacidad, Consejos de seguridad

A qué riesgos de privacidad pueden exponerte las aplicaciones de salud y fitness

Algunas aplicaciones de Salud para smartphones, tienen hábitos poco saludables de recopilación de datos, por lo que es importante tener cuidado a la hora de elegir con quién compartes tu información más confidencial.

Phil Muncaster21 Mar 2024


Investigaciones, Featured

Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam

Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam

Investigaciones, Featured

Resurgimiento de AceCryptor: Rescoms se sube a la ola y comienza a usarlo en campañas de spam

AceCryptor, un Cryptor as a Service, aumentó su actividad en la segunda mitad de 2023 y Rescom lo ha comenzado a utilizar en campañas de spam apuntadas a países de Europa, entre ellos España.

Jakub Kaloč20 Mar 2024


Estafas y Engaños

Alerta por estafa de falsa oferta de empleo por Instagram y WhatsApp

Alerta por estafa de falsa oferta de empleo por Instagram y WhatsApp

Estafas y Engaños

Alerta por estafa de falsa oferta de empleo por Instagram y WhatsApp

Una nueva estafa que usa la promesa de un empleo lucrativo y sencillo está circulando usurpando el nombre de un e-shop llamado “Shopee". Los cibercriminales contactan a sus posibles víctimas a través de Instagram y WhatsApp.

Fabiana Ramírez Cuenca19 Mar 2024


Privacidad, Concientización

¿Qué es la huella digital y por qué prestarle atención?

¿Qué es la huella digital y por qué prestarle atención?

Privacidad, Concientización

¿Qué es la huella digital y por qué prestarle atención?

Nuestra huella en el mundo online puede ser rastreada fácilmente y ser usada en delitos y estafas. En este artículo analizamos por qué es importante tener control sobre ella y cómo podemos reducirla.

Christian Ali Bravo18 Mar 2024


Otros temas

Hacker vs Cracker: Entiende sus diferencias

Hacker vs Cracker: Entiende sus diferencias

Otros temas

Hacker vs Cracker: Entiende sus diferencias

Los términos "hacker" y "cracker" suelen confundirse al describir a expertos en informática, te contamos cuáles son los matices que los diferencian.

Luiza Pires14 Mar 2024


Privacidad, Consejos de seguridad

Cómo compartir archivos confidenciales en línea de forma segura

Cómo compartir archivos confidenciales en línea de forma segura

Privacidad, Consejos de seguridad

Cómo compartir archivos confidenciales en línea de forma segura

Mantener la confidencialidad de tus archivos y compartir información sensible de manera segura es crucial en la era de las crecientes amenazas cibernéticas. Descubre qué medidas tomar y las opciones disponibles para proteger tus datos de posibles riesgos.

Phil Muncaster13 Mar 2024


Cibercrimen

ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web

ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web

Cibercrimen

ChatGPT: más de 225.000 credenciales comprometidas se venden en la Dark Web

Más de 225.000 credenciales comprometidas de ChatGPT fueron publicadas en los mercados clandestinos, confirmando que la herramienta de IA sigue estando en la mira del cibercrimen.

Christian Ali Bravo12 Mar 2024


Seguridad en Móviles, Concientización

¿Qué riesgos puede traer Apple Vision Pro?

¿Qué riesgos puede traer Apple Vision Pro?

Seguridad en Móviles, Concientización

¿Qué riesgos puede traer Apple Vision Pro?

El nuevo dispositivo de Apple que promete revolucionar la forma en que vemos el mundo ya se está a la venta, pero ¿podría haber riesgos de seguridad relacionados con él?

Daniel Cunha Barbosa11 Mar 2024


We Live Progress, Concientización

8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?

8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?

We Live Progress, Concientización

8 de marzo - ¿Qué pasa con las mujeres en ciberseguridad?

En el Día Internacional de la Mujer, te invitamos a reflexionar sobre la representación femenina en el ámbito de la ciberseguridad, repasando qué avances hubo y qué retos enfrentamos en el camino hacia la equidad de género.

Luiza Pires08 Mar 2024


Investigaciones, Featured

Evasive Panda despliega campaña de ciberespionaje a tibetanos aprovechando un festival religioso

Evasive Panda despliega campaña de ciberespionaje a tibetanos aprovechando un festival religioso

Investigaciones, Featured

Evasive Panda despliega campaña de ciberespionaje a tibetanos aprovechando un festival religioso

Investigadores de ESET descubrieron ataques de este grupo APT que comprometieron el sitio oficial del Festival Monlam en India y una aplicación de traducción para desplegar downloaders y el backdoor Mgbot.

Marc-Etienne M.Léveillé y Facundo Muñoz07 Mar 2024


Seguridad para Empresas, Privacidad

Respuesta a posibles interrogantes sobre la nueva ley de protección de datos en Chile

Respuesta a posibles interrogantes sobre la nueva ley de protección de datos en Chile

Seguridad para Empresas, Privacidad

Respuesta a posibles interrogantes sobre la nueva ley de protección de datos en Chile

Anticipando la promulgación de la nueva ley de protección de datos en Chile, abordaremos preguntas clave que podrían hacerse sobre su implementación.

Fabiana Ramírez Cuenca06 Mar 2024


Cibercrimen

Se filtran millones de códigos de verificación de Google, WhatsApp, Facebook y TikTok

Se filtran millones de códigos de verificación de Google, WhatsApp, Facebook y TikTok

Cibercrimen

Se filtran millones de códigos de verificación de Google, WhatsApp, Facebook y TikTok

La filtración de una base de datos de la empresa YX Internacional, encargada del enrutamiento de los mensajes SMS, expuso los códigos de seguridad 2FA de estos servicios.

Christian Ali Bravo06 Mar 2024