Últimos artículos

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

Un repaso por las 5 vulnerabilidades críticas reportadas en 2024 que, pese a contar con parches, son explotadas activamente por el cibercrimen.

David González Cuautle28 May 2025


Preguntas que no debes hacer a ChatGPT

Preguntas que no debes hacer a ChatGPT

Preguntas que no debes hacer a ChatGPT

Descubre qué datos debes evitar al interactuar con ChatGPT y a qué tipo de respuestas debes prestar atención para utilizar la herramienta de forma segura y responsable.

Guilherme Arruda28 May 2025


Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Los ciberdelincuentes utilizan notificaciones falsas de Docusign para engañar a los usuarios y robar sus datos personales o corporativos

Phil Muncaster27 May 2025


Esta aplicación de CapCut no edita videos, instala malware

Esta aplicación de CapCut no edita videos, instala malware

Esta aplicación de CapCut no edita videos, instala malware

Analizamos cómo los cibercriminales utilizan un sitio falso para distribuir malware disfrazado de CapCut, la app de edición popular entre usuarios de TikTok

Fernando Tavella27 May 2025


Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Un repaso por herramientas y técnicas básicas para el análisis de malware en dispositivos móviles con sistemas Android e iOS.

Mario Micucci23 May 2025


Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

ESET Research comparte sus hallazgos sobre el funcionamiento de Danabot, un infostealer recientemente desbaratado en una operación policial multinacional.

Tomáš Procházka22 May 2025


ESET participa en la operación global de disrupción de Lumma Stealer

ESET participa en la operación global de disrupción de Lumma Stealer

ESET participa en la operación global de disrupción de Lumma Stealer

Los sistemas automatizados de ESET procesaron decenas de miles de muestras, contribuyendo a la operación de interrupción mundial de este famoso infostealer, uno de los más prevalentes en los últimos dos años.

Jakub Tomanek21 May 2025


Reporte de Actividad APT del cuarto trimestre de 2024 al primero de 2025

Reporte de Actividad APT del cuarto trimestre de 2024 al primero de 2025

Reporte de Actividad APT del cuarto trimestre de 2024 al primero de 2025

Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el cuarto trimestre de 2024 y el primer trimestre de 2025

Jean-Ian Boutin20 May 2025


Operación RoundPress

Operación RoundPress

Operación RoundPress

El equipo de investigación de ESET descubrió espionaje ruso en servidores de correo web usando vulnerabilidades XSS, que afectó principalmente a entidades gubernamentales y empresas de defensa en Europa del Este, África, Europa y Sudamérica.

Matthieu Faou16 May 2025


Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Estas ofertas falsas siguen circulando en toda la región, y ahora potenciadas por el uso de la IA. Analizamos un caso reportado recientemente para comprender su metodología.

Christian Ali Bravo16 May 2025


Los ataques prácticos con IA ya existen y cada vez son mejores

Los ataques prácticos con IA ya existen y cada vez son mejores

Los ataques prácticos con IA ya existen y cada vez son mejores

Más allá de la imagen distópica de una superinteligencia artificial apoderándose de todo, la IA ya se usa en ataques reales, cada vez más sofisticados y difíciles de detectar.

Cameron Camp14 May 2025


Vulnerabilidades más explotadas en sistemas OT a nivel global

Vulnerabilidades más explotadas en sistemas OT a nivel global

Vulnerabilidades más explotadas en sistemas OT a nivel global

Las OT controlan dispositivos físicos en entornos industriales, siendo vulnerables a ciberataques. Conoce las principales amenazas y cómo mitigar riesgos.

Fabiana Ramírez Cuenca12 May 2025


Encuesta IA
Conexion Segura