Últimos artículos
Grupo de APT Tick compromete a desarrollador de software de DLP
Investigadores de ESET descubrieron una campaña del grupo APT Tick contra una compañía de prevención de pérdida de datos (DLP) en el este de Asia y encontraron una herramienta que no había sido reportada anteriormente.
Qué es la DarkWeb, la DeepWeb y la DarkNet y cuáles son sus diferencias
Explicamos qué es DarkWeb, DeepWeb y DarkNet, cuáles son sus características, en qué se diferencian y los aspectos más importantes desde el punto de vista de la seguridad.
9 errores de seguridad frecuentes y cómo evitarlos
No expongas tu seguridad en Internet por cometer alguno de los siguientes errores.
Falso correo en nombre de la Registraduría Nacional de la República de Colombia contiene malware
Están circulando correos de phishing haciéndose pasar por el organismo público colombiano con el objetivo de infectar equipos con un troyano que espía y roba credenciales.
La estafa del servicio de atención al cliente y sus distintos formatos
Distintas estrategias utilizan los cibercriminales en la actualidad para engañar a las personas haciéndoles creer que son representantes te atención al cliente de un servicio.
Estafas y engaños alrededor de ChatGPT
Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los cibercriminales utilizan el nombre de este servicio para atraer a potenciales víctimas.
Aplicaciones troyanizadas de WhatsApp y Telegram roban billeteras de criptomonedas
Investigadores de ESET analizaron una serie de programas maliciosos para Android y Windows que son capaces de manipular los mensajes en ambas apps y usar OCR para robar fondos de billeteras de criptomonedas
Tor o VPN: ¿Cuál opción es mejor?
Tanto el uso de la red Tor como de una solución VPN pueden ayudarte enormemente a mantener tu vida en línea alejada de las miradas ajenas, pero son herramientas diferentes. ¿Cuál se adapta mejor a tus necesidades?
5 razones para mantener tu software y dispositivos actualizados
La próxima vez que pienses en postergar la instalación de actualizaciones de software, recuerda la importancia que tienen para la seguridad
Hardware Hacking: los gadgets más utilizados que deberíamos conocer
Te invitamos a recorrer diferentes gadgets utilizados en el universo de la ciberseguridad y sus diferentes características.
Etapas de un ataque de ransomware: desde el acceso inicial hasta la extorsión
Repasamos las distintas etapas que comúnmente llevan adelante los grupos de ransomware al atacar a una organización y compartimos recomendaciones para evitar este tipo de amenaza.
Falso programa de Ingreso Solidario intenta engañar a usuarios de Perú y otros países
Está circulando en WhatsApp un engaño que promete un subsidio llamado Ingreso Solidario 2023 ofreciendo supuestas ayudas económicas en varios países de América Latina.
ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad
Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una organización.
Descargó un crack de After Effects y se infectó con un troyano que robó las contraseñas de sus cuentas
Un caso de una persona que descargó desde YouTube un crack de un popular programa de la suite de Adobe y se infectó con un malware que accedió a sus cuentas de Instagram, Facebook, Twitter, Hotmail, Twitch y Steam.
8M: La violencia digital trasciende la frontera de la virtualidad (podcast)
En el último episodio del podcast Conexión Segura hablamos de violencia digital, una problemática que claramente va más allá de la virtualidad y que afecta a muchas mujeres y niñas.
¿Estafa romántica? El grupo Transparent Tribe utiliza apps de mensajería modificadas para espionaje
Investigadores de ESET han analizado una campaña de ciberespionaje que ha estado distribuyendo backdoors CapraRAT a través de aplicaciones de mensajería para Android troyanizadas y supuestamente más seguras, pero también exfiltrando información confidencial.
Filtran gratis base con datos de más de 2 millones de tarjetas de crédito y débito
Sitio en la dark web dedicado a la venta de tarjetas de crédito cumple un año y lo "celebra" con la filtración de más de dos millones de registros.
Qué son los rostros GAN y cómo pueden ser utilizados para el fraude
Explicamos qué son los rostros GAN y cómo esta tecnología basada en Inteligencia Artificial puede ser aprovechada por los cibercriminales para engañar a las personas.
Bootkit para UEFI BlackLotus: se confirma el mito
El primer bootkit para UEFI en actividad que evade el arranque seguro de UEFI en sistemas UEFI completamente actualizados ahora es una realidad.
5 buscadores de dispositivos y servicios conectados a Internet
Compartimos una serie de herramientas para buscar y monitorear dispositivos conectados a internet de gran utilidad para profesionales de la seguridad informática y para la seguridad de las empresas.