Últimos artículos

Análisis de un ataque: por qué necesitas ver más allá de la detección

Análisis de un ataque: por qué necesitas ver más allá de la detección

Análisis de un ataque: por qué necesitas ver más allá de la detección

Durante las actividades cotidianas de Monitoreo y Hunting que realiza el equipo de ESET MDR, una serie de eventos llamaron la atención por sus características poco usuales.

Camilo Gutiérrez Amaya y Nicolás Raggi30 May 2025


Más de 184 millones de credenciales expuestas en una base desprotegida

Más de 184 millones de credenciales expuestas en una base desprotegida

Más de 184 millones de credenciales expuestas en una base desprotegida

Credenciales de acceso a servicios como Google, Apple, Facebook, entre otras, quedaron expuestas en una base pública, posiblemente recolectadas por infostealers.

María Bocconi30 May 2025


5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

5 vulnerabilidades críticas reportadas en 2024 apuntadas por cibercriminales

Un repaso por las 5 vulnerabilidades críticas reportadas en 2024 que, pese a contar con parches, son explotadas activamente por el cibercrimen.

David González Cuautle28 May 2025


Preguntas que no debes hacer a ChatGPT

Preguntas que no debes hacer a ChatGPT

Preguntas que no debes hacer a ChatGPT

Descubre qué datos debes evitar al interactuar con ChatGPT y a qué tipo de respuestas debes prestar atención para utilizar la herramienta de forma segura y responsable.

Guilherme Arruda28 May 2025


Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Atención a los correos que simulan ser de Docusign para robar credenciales de acceso

Los ciberdelincuentes utilizan notificaciones falsas de Docusign para engañar a los usuarios y robar sus datos personales o corporativos

Phil Muncaster27 May 2025


Esta aplicación de CapCut no edita videos, instala malware

Esta aplicación de CapCut no edita videos, instala malware

Esta aplicación de CapCut no edita videos, instala malware

Analizamos cómo los cibercriminales utilizan un sitio falso para distribuir malware disfrazado de CapCut, la app de edición popular entre usuarios de TikTok

Fernando Tavella27 May 2025


Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Herramientas y técnicas básicas para analizar malware en dispositivos móviles

Un repaso por herramientas y técnicas básicas para el análisis de malware en dispositivos móviles con sistemas Android e iOS.

Mario Micucci23 May 2025


Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

Danabot: Análisis de un imperio caído

ESET Research comparte sus hallazgos sobre el funcionamiento de Danabot, un infostealer recientemente desbaratado en una operación policial multinacional.

Tomáš Procházka22 May 2025


ESET participa en la operación global de disrupción de Lumma Stealer

ESET participa en la operación global de disrupción de Lumma Stealer

ESET participa en la operación global de disrupción de Lumma Stealer

Los sistemas automatizados de ESET procesaron decenas de miles de muestras, contribuyendo a la operación de interrupción mundial de este famoso infostealer, uno de los más prevalentes en los últimos dos años.

Jakub Tomanek21 May 2025


Reporte de Actividad APT del cuarto trimestre de 2024 al primero de 2025

Reporte de Actividad APT del cuarto trimestre de 2024 al primero de 2025

Reporte de Actividad APT del cuarto trimestre de 2024 al primero de 2025

Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el cuarto trimestre de 2024 y el primer trimestre de 2025

Jean-Ian Boutin20 May 2025


Operación RoundPress

Operación RoundPress

Operación RoundPress

El equipo de investigación de ESET descubrió espionaje ruso en servidores de correo web usando vulnerabilidades XSS, que afectó principalmente a entidades gubernamentales y empresas de defensa en Europa del Este, África, Europa y Sudamérica.

Matthieu Faou16 May 2025


Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Estas ofertas falsas siguen circulando en toda la región, y ahora potenciadas por el uso de la IA. Analizamos un caso reportado recientemente para comprender su metodología.

Christian Ali Bravo16 May 2025


Encuesta IA
Conexion Segura