Últimos artículos

Seguridad digital

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

Seguridad digital

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios

Fabiana Ramírez Cuenca30 Oct 2024


Seguridad para Empresas

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

Seguridad para Empresas

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?

Tony Anscombe29 Oct 2024


Investigaciones, Featured

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

Investigaciones, Featured

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.

Anh Ho28 Oct 2024


Estafas y Engaños

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

Estafas y Engaños

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.

Christian Ali Bravo24 Oct 2024


Investigaciones, Featured

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

Investigaciones, Featured

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.

Jan Holman y Tomáš Zvara23 Oct 2024


Seguridad para Empresas

La importancia de la divulgación de ciberincidentes y el papel del ciberseguro

La importancia de la divulgación de ciberincidentes y el papel del ciberseguro

Seguridad para Empresas

La importancia de la divulgación de ciberincidentes y el papel del ciberseguro

La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar

Tony Anscombe22 Oct 2024


Contraseñas

¿Es seguro guardar las contraseñas en Firefox?

¿Es seguro guardar las contraseñas en Firefox?

Contraseñas

¿Es seguro guardar las contraseñas en Firefox?

Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? ¿A qué riesgos puedes exponerte cuando usas esta opción?

Martina López21 Oct 2024


Recursos y Herramientas

Hardware Hacking: alternativas para extracción de firmware

Hardware Hacking: alternativas para extracción de firmware

Recursos y Herramientas

Hardware Hacking: alternativas para extracción de firmware

Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.

Mario Micucci18 Oct 2024


Recursos y Herramientas

12 GPT para ciberseguridad útiles para estudiantes y profesionales

12 GPT para ciberseguridad útiles para estudiantes y profesionales

Recursos y Herramientas

12 GPT para ciberseguridad útiles para estudiantes y profesionales

En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.

Christian Ali Bravo17 Oct 2024


Seguridad para Empresas

Consideraciones clave del ciberseguro: un enfoque pragmático

Consideraciones clave del ciberseguro: un enfoque pragmático

Seguridad para Empresas

Consideraciones clave del ciberseguro: un enfoque pragmático

¿Impactaría una postura de ciberseguridad más sólida en los costos de las primas? ¿Ofrece la póliza cobertura legal? Estas son algunas de las preguntas que las organizaciones deberían plantearse al revisar sus opciones de ciberseguro.

Tony Anscombe16 Oct 2024


Estafas y Engaños

Quishing en estaciones de carga: la nueva estafa a conductores de coches eléctricos

Quishing en estaciones de carga: la nueva estafa a conductores de coches eléctricos

Estafas y Engaños

Quishing en estaciones de carga: la nueva estafa a conductores de coches eléctricos

Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.

Phil Muncaster15 Oct 2024


Seguridad para Empresas

Cómo se interrelacionan los estándares regulatorios y los ciberseguros

Cómo se interrelacionan los estándares regulatorios y los ciberseguros

Seguridad para Empresas

Cómo se interrelacionan los estándares regulatorios y los ciberseguros

La complejidad de las regulaciones y la legislación puede ser abrumadora para las empresas y afectar su postura de ciberseguridad. Sin embargo, el ciberseguro puede proporcionar recursos legales para ayudar a la empresa.

Tony Anscombe11 Oct 2024


Conexion Segura