Últimos artículos

Operación RoundPress

Operación RoundPress

Operación RoundPress

El equipo de investigación de ESET descubrió espionaje ruso en servidores de correo web usando vulnerabilidades XSS, que afectó principalmente a entidades gubernamentales y empresas de defensa en Europa del Este, África, Europa y Sudamérica.

Matthieu Faou16 May 2025


Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Cómo la IA está potenciando las falsas ofertas de empleo por WhatsApp

Estas ofertas falsas siguen circulando en toda la región, y ahora potenciadas por el uso de la IA. Analizamos un caso reportado recientemente para comprender su metodología.

Christian Ali Bravo16 May 2025


Los ataques prácticos con IA ya existen y cada vez son mejores

Los ataques prácticos con IA ya existen y cada vez son mejores

Los ataques prácticos con IA ya existen y cada vez son mejores

Más allá de la imagen distópica de una superinteligencia artificial apoderándose de todo, la IA ya se usa en ataques reales, cada vez más sofisticados y difíciles de detectar.

Cameron Camp14 May 2025


Vulnerabilidades más explotadas en sistemas OT a nivel global

Vulnerabilidades más explotadas en sistemas OT a nivel global

Vulnerabilidades más explotadas en sistemas OT a nivel global

Las OT controlan dispositivos físicos en entornos industriales, siendo vulnerables a ciberataques. Conoce las principales amenazas y cómo mitigar riesgos.

Fabiana Ramírez Cuenca12 May 2025


Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Aumentan los ataques al sector educativo: ¿Cómo defenderse?

Las instituciones académicas tienen una serie de características únicas que las hacen atractivas para los ataques. ¿Cómo enfrentar esta amenaza?

Phil Muncaster08 May 2025


¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

¿Qué tan seguro es tu iPhone?

Tu iPhone no es necesariamente tan invulnerable a las amenazas de seguridad como crees. Estos son los principales peligros a los que debes estar atento y los consejos a seguir para reforzar tu dispositivo.

Phil Muncaster07 May 2025


Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Guía de buenos hábitos de seguridad y privacidad al usar IA en el trabajo

Te presentamos en formato infográfico una pequeña guía sobre qué buenos hábitos son necesarios incorporar en el uso de la IA para mitigar riesgos de seguridad y privacidad.

Editor06 May 2025


Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Catálogo esencial de vulnerabilidades: conceptos claves y estrategias de seguridad

Las vulnerabilidades son críticas y abren la puerta a ataques; qué son, cómo se clasifican y cómo afectan la ciberseguridad

Martina López05 May 2025


CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

CAIDO: Una nueva herramienta para pentesters en las auditorías de seguridad web

Analizamos esta nueva herramienta Caido, como alternativa a la clásica Burp Suite, que simplifica el proceso de pentesting en la evaluación de seguridad de aplicaciones web.

David González Cuautle30 Apr 2025


El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

El grupo APT TheWizards utiliza spoofing de SLAAC para realizar ataques Adversary in the Middle

Los investigadores de ESET analizaron Spellbinder, una herramienta de movimiento lateral utilizada para realizar ataques de tipo adversario en el medio (adversary-in-the-middle)

Facundo Muñoz30 Apr 2025


Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú: regulaciones, estrategias y desafíos de la implementación de la IA

Perú se ha ubicado entre los países más preparados de la región en inteligencia artificial. Un repaso por sus regulaciones, estrategias y desafíos pendientes.

Fabiana Ramírez Cuenca29 Apr 2025


Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

Phishing dinámico: análisis de una campaña que muestra la evolución de esta amenaza

El phishing dinámico utiliza herramientas para crear páginas falsas más creíbles y difíciles de detectar. Analizamos una campaña activa que emplea estas técnicas para engañar a los usuarios.

Camilo Gutiérrez Amaya28 Apr 2025


Conexion Segura