Español
-
Grupo de APT Tick compromete a desarrollador de software de DLP
Investigadores de ESET descubrieron una campaña del grupo APT Tick contra una compañía de prevención de pérdida de datos (DLP) en el este de Asia...
-
Qué es la DarkWeb, la DeepWeb y la DarkNet y cuáles son sus diferencias
Explicamos qué es DarkWeb, DeepWeb y DarkNet, cuáles son sus características, en qué se diferencian y los aspectos más importantes desde el punto...
-
9 errores de seguridad frecuentes y cómo evitarlos
No expongas tu seguridad en Internet por cometer alguno de los siguientes errores. The post 9 errores de seguridad frecuentes y cómo evitarlos...
-
Falso correo en nombre de la Registraduría Nacional de la República de Colombia contiene malware
Están circulando correos de phishing haciéndose pasar por el organismo público colombiano con el objetivo de infectar equipos con un troyano que...
-
La estafa del servicio de atención al cliente y sus distintos formatos
Distintas estrategias utilizan los cibercriminales en la actualidad para engañar a las personas haciéndoles creer que son representantes te...
-
El troyano REMCOS se afianza en Latinoamérica
Hola a tod@s!! Ha pasado algún tiempo desde mi último post, así que ya toca xD. He visto casos similares en Any.Run a este : Aparece un...
-
Estafas y engaños alrededor de ChatGPT
Extensiones maliciosas, falsos sitios de ChatGPT que distribuyen malware o perfiles falsos en redes sociales son algunas de las formas en que los...
-
Aplicaciones troyanizadas de WhatsApp y Telegram roban billeteras de criptomonedas
Investigadores de ESET analizaron una serie de programas maliciosos para Android y Windows que son capaces de manipular los mensajes en ambas...
-
Tor o VPN: ¿Cuál opción es mejor?
Tanto el uso de la red Tor como de una solución VPN pueden ayudarte enormemente a mantener tu vida en línea alejada de las miradas ajenas, pero...
-
5 razones para mantener tu software y dispositivos actualizados
La próxima vez que pienses en postergar la instalación de actualizaciones de software, recuerda la importancia que tienen para la seguridad The...
-
Hardware Hacking: los gadgets más utilizados que deberíamos conocer
Te invitamos a recorrer diferentes gadgets utilizados en el universo de la ciberseguridad y sus diferentes características. The post Hardware...
-
Etapas de un ataque de ransomware: desde el acceso inicial hasta la extorsión
Repasamos las distintas etapas que comúnmente llevan adelante los grupos de ransomware al atacar a una organización y compartimos recomendaciones...
-
Falso programa de Ingreso Solidario intenta engañar a usuarios de Perú y otros países
Está circulando en WhatsApp un engaño que promete un subsidio llamado Ingreso Solidario 2023 ofreciendo supuestas ayudas económicas en varios...
-
ISO 27001:2022: cambios en las cláusulas que introdujo la nueva versión del estándar de seguridad
Repasamos los cambios en las cláusulas establecidos en la última versión de la ISO 27001, el estándar para la gestión de la seguridad de una...
-
Descargó un crack de After Effects y se infectó con un troyano que robó las contraseñas de sus cuentas
Un caso de una persona que descargó desde YouTube un crack de un popular programa de la suite de Adobe y se infectó con un malware que accedió a...