Últimos artículos

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Cómo suplantaron a una telefónica mexicana para robar datos financieros

Una estafa por SMS muestra cómo los cibercriminales roban datos financieros y por qué reconocer estos engaños sigue siendo fundamental.

David González Cuautle08 Apr 2026


AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

AI Companions: nuevas formas de compañía digital y riesgos que pasan desapercibidos

Un análisis de los riesgos de los AI Companions, ilustrado con un caso real que evidencia su impacto en privacidad y seguridad digital.

David González Cuautle07 Apr 2026


BTMOB: el troyano de acceso remoto que avanza en la región

BTMOB: el troyano de acceso remoto que avanza en la región

BTMOB: el troyano de acceso remoto que avanza en la región

El panorama de amenazas del país sigue dominado por los troyanos bancarios, pero nuevas familias empiezan a ganar terreno. BTMOB es un ejemplo de ello, ya que aporta características más amplias y preocupantes.

Daniel Cunha Barbosa06 Apr 2026


Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Fuga de código fuente de Claude Code: los riesgos detrás del error que expuso a Anthropic

Un descuido en el proceso de publicación expuso la arquitectura de la herramienta de Anthropic y habilitó escenarios de jailbreak, clones malicosos y amenazas a la cadena de suministro.

Guilherme Arruda01 Apr 2026


Máquinas virtuales por todas partes y brechas de seguridad muy reales

Máquinas virtuales por todas partes y brechas de seguridad muy reales

Máquinas virtuales por todas partes y brechas de seguridad muy reales

Las máquinas virtuales en la nube ofrecen una velocidad, una escala y una flexibilidad inigualables, pero todo ello podría no servir de mucho si se abandonan a su suerte.

Tomáš Foltýn01 Apr 2026


Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Suplantan al Correo Argentino en anuncios patrocinados de Gmail para robar datos

Una campaña de phishing usa anuncios en Gmail para suplantar al Correo Argentino y dirigir a usuarios a sitios falsos que capturan información sensible.

María Bocconi31 Mar 2026


Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Qué tan fácil puede engañarse a los sistemas de reconocimiento facial

Jake Moore, de ESET, ha utilizado gafas inteligentes, imitaciones y cambios de caras para "hackear" sistemas de reconocimiento facial muy extendidos.

Tomáš Foltýn30 Mar 2026


Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

Riesgos en LLM corporativos: guía para el primer diagnóstico

La adopción de LLM avanza más rápido que los controles. Esta guía propone un primer diagnóstico para entender riesgos reales y ordenar su implementación en las empresas.

Mario Micucci27 Mar 2026


The Gentlemen: la nueva generación de ransomware que ataca a medida

The Gentlemen: la nueva generación de ransomware que ataca a medida

The Gentlemen: la nueva generación de ransomware que ataca a medida

Este grupo de RaaS representa una nueva era: deja atrás los ataques masivos para dar paso a operaciones a medida. Un modelo silencioso y mucho más peligroso, que redefine las reglas del juego con campañas dirigidas y adaptativas.

Christian Ali Bravo26 Mar 2026


Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

Protección de cargas de trabajo en la nube: cómo eliminar puntos ciegos

A medida que la infraestructura de TI se expande, la visibilidad y el control suelen quedarse atrás hasta que un incidente obliga a enfrentar la realidad.

Tomáš Foltýn25 Mar 2026


Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Initial Access Brokers (IAB): qué son y cómo operan para obtener y comercializar accesos a redes corporativas

Los Initial Access Brokers obtienen y comercializan accesos iniciales a redes corporativas mediante credenciales comprometidas, malware y explotación de vulnerabilidades. Conocé cómo operan y por qué representan una amenaza creciente para las empresas.

Martina López20 Mar 2026


EDR killers explicados: Más allá de los drivers

EDR killers explicados: Más allá de los drivers

EDR killers explicados: Más allá de los drivers

Los investigadores de ESET profundizan en el ecosistema de los EDR killer y revelan cómo los atacantes abusan de los controladores vulnerables

Jakub Souček19 Mar 2026


Conexion Segura