Últimos artículos

Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Qué son los Agentes de IA y por qué se dice que modificarán el mundo de la ciberseguridad

Las claves para comprender el impacto de estos programas que se valen de modelos de inteligencia artificial para tomar decisiones potenciarán al cibercrimen, pero también a la defensa de los ataques.

Christian Ali Bravo06 Jun 2025


BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

BladedFeline: campaña de ciberespionaje probablemente vinculada a OilRig

El equipo de investigación de ESET analiza una campaña de ciberespionaje llevada a cabo por BladedFeline, un grupo APT alineado con Irán con probables vínculos con OilRig

ESET Research05 Jun 2025


Curso online de introducción a la ciberseguridad de Harvard

Curso online de introducción a la ciberseguridad de Harvard

Curso online de introducción a la ciberseguridad de Harvard

Este curso de nivel introductorio brinda herramientas básicas para proteger tus datos, dispositivos y sistemas de las amenazas, tanto en casa como en el trabajo.

Christian Ali Bravo02 Jun 2025


Análisis de un ataque: por qué necesitas ver más allá de la detección

Análisis de un ataque: por qué necesitas ver más allá de la detección

Análisis de un ataque: por qué necesitas ver más allá de la detección

Durante las actividades cotidianas de Monitoreo y Hunting que realiza el equipo de ESET MDR, una serie de eventos llamaron la atención por sus características poco usuales.

Camilo Gutiérrez Amaya y Nicolás Raggi30 May 2025


Más de 184 millones de credenciales expuestas en una base desprotegida

Más de 184 millones de credenciales expuestas en una base desprotegida

Más de 184 millones de credenciales expuestas en una base desprotegida

Credenciales de acceso a servicios como Google, Apple, Facebook, entre otras, quedaron expuestas en una base pública, posiblemente recolectadas por infostealers.

María Bocconi30 May 2025


5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

Un repaso por las 5 vulnerabilidades críticas reportadas en 2024 que, pese a contar con parches, son explotadas activamente por el cibercrimen.

David González Cuautle28 May 2025


Preguntas que no debes hacer a ChatGPT

Preguntas que no debes hacer a ChatGPT

Preguntas que no debes hacer a ChatGPT

Descubre qué datos debes evitar al interactuar con ChatGPT y a qué tipo de respuestas debes prestar atención para utilizar la herramienta de forma segura y responsable.

Guilherme Arruda28 May 2025


Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Los ciberdelincuentes utilizan notificaciones falsas de Docusign para engañar a los usuarios y robar sus datos personales o corporativos

Phil Muncaster27 May 2025


Esta aplicación de CapCut no edita videos, instala malware

Esta aplicación de CapCut no edita videos, instala malware

Esta aplicación de CapCut no edita videos, instala malware

Analizamos cómo los cibercriminales utilizan un sitio falso para distribuir malware disfrazado de CapCut, la app de edición popular entre usuarios de TikTok

Fernando Tavella27 May 2025


Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Un repaso por herramientas y técnicas básicas para el análisis de malware en dispositivos móviles con sistemas Android e iOS.

Mario Micucci23 May 2025


Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

ESET Research comparte sus hallazgos sobre el funcionamiento de Danabot, un infostealer recientemente desbaratado en una operación policial multinacional.

Tomáš Procházka22 May 2025


ESET participa en la operación global de disrupción de Lumma Stealer

ESET participa en la operación global de disrupción de Lumma Stealer

ESET participa en la operación global de disrupción de Lumma Stealer

Los sistemas automatizados de ESET procesaron decenas de miles de muestras, contribuyendo a la operación de interrupción mundial de este famoso infostealer, uno de los más prevalentes en los últimos dos años.

Jakub Tomanek21 May 2025


Encuesta IA
Conexion Segura