Últimos artículos
8 modelos de estafas comunes en Facebook Marketplace
Repasamos cuáles son las modalidades de estafa más comunes en Facebook Marketplace y compartimos algunas recomendaciones para no caer en la trampa.
Falso sorteo de productos devueltos de Mercado Libre circula en WhatsApp
Campaña fraudulenta circula vía WhatsApp e intenta engañar a usuarios haciendo creer que Mercado Libre está sorteando 10.000 productos que fueron devueltos.
Actualización en Google Chrome corrige zero‑day explotada activamente
Se trata de una vulnerabilidad de alta severidad que está siendo aprovechada por atacantes de manera activa. Se recomienda a los usuarios de Chrome actualizar lo antes posible.
Google anunció mejoras en su gestor de contraseñas
Los gestores de contraseñas son fundamentales para mejorar la seguridad de nuestras cuentas en línea, ya que ayudan a romper hábitos como la elección de contraseñas débiles y también reutilizarlas.
Resumen con las noticias más destacadas de junio en ciberseguridad
En nuestro resumen mensual de noticias repasamos la preocupación que generó el descubrimiento de la vulnerabilidad crítica “Follina” y qué pasó en Costa Rica con la ola de ataques de ransomware, entre otros temas.
Publican descifrador para el ransomware Hive
La Agencia de Ciberseguridad de Corea del Sur lanzó un descifrador gratuito para las versiones 1 a 4 del ransomware Hive.
5 formas que utilizan para robar datos de tarjetas de crédito
Repasamos cuáles son las formas más comunes en que los ciberdelincuentes pueden obtener los datos de nuestra tarjeta de crédito, y cómo protegerlos.
Ransomware LockBit lanza versión 3.0 y anuncia programa de Bug Bounty
El conocido grupo de ransomware anunció el lanzamiento de un programa de recompensas para aquellos que reporten vulnerabilidades, información sensible o incluso ideas de mejora.
Joker: un malware para Android muy activo en Google Play que se oculta en diversas apps
Durante los últimos tres meses se han reportado varias aplicaciones disponibles en Google Play con miles de descargas que infectan los teléfonos con el malware Joker.
Phishing en Twitter busca robar cuentas verificadas
Cuentas falsas en Twitter están enviando mensajes directos en inglés a usuarios de cuentas verificadas haciendo referencia a una supuesta violación de identidad.
Hablar con los chicos sobre Internet: la perspectiva de un adolescente
Un adolescente de 14 años comparte sus pensamientos sobre la tecnología y su percepción sobre la privacidad y la seguridad de Internet.
Ataques del ransomware Conti a Costa Rica: por qué se habla de un hecho sin precedentes (Podcast)
En un nuevo episodio del podcast Conexión Segura, repasamos cómo fue la ola de ataques de ransomware que afectó a organismos de Costa Rica, qué es el grupo Conti y por qué se habla de un ataque sin precedentes.
Programas de capacitación en ciberseguridad: por qué son tan importantes y qué funciona mejor
Es importante proporcionar a los empleados el conocimiento necesario que les permita detectar a tiempo las señales de un posible ciberataque y que puedan comprender cuándo se ponen en riesgo datos confidenciales.
5 amenazas corporativas que NO son ransomware
Si bien el ransomware es una de las amenazas informáticas qué más preocupación genera a las empresas y organizaciones a nivel global, lejos está de ser la única.
Fake news: ¿por qué creemos en ellas?
Analizamos cuáles son las razones que hacen difícil la tarea de discernir entre la información real y la falso y lo susceptibles que somos las personas a creer en las noticias falsas.
Consejos para analizar un código malicioso desarrollado en JavaScript
Repasamos diferentes consejos útiles a la hora de analizar un código malicioso desarrollado en este lenguaje.
¿Los wearables de actividad física son un riesgo para la privacidad?
¿Deberías tener cuidado con los wearables? Esto es lo que debes saber sobre los potenciales riesgos de seguridad y privacidad de los relojes inteligentes o dispositivos de monitoreo de actividad física.
Industroyer: una amenaza cibernética que derribó una red eléctrica
Hace cinco años investigadores de ESET publicaron su análisis del primer malware diseñado específicamente para atacar una red eléctrica.
Qué es el RDP en informática y para qué sirve
El protocolo RDP de Windows se utiliza para acceder remotamente a otro dispositivo y ha estado siempre en la mira de los ciberdelincuentes. A continuación explicamos qué es, cómo son los ataques dirigidos a este servicio y su impacto.
Colaboración y divulgación: claves para el progreso de la ciberseguridad
Si bien el acceso a la información y al conocimiento está al alcance de la mayoría, sigue siendo la colaboración y el intercambio de información lo que permite a la ciberseguridad evolucionar.