Últimos artículos

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

RansomHub: conexiones con grupos rivales y EDRKillShifter como herramienta clave

ESET Research analiza el panorama del ransomware, revela vínculos entre RansomHub y otros grupos, y examina el papel emergente de los EDR killers como EDRKillShifter.

Jakub Souček y Jan Holman01 Apr 2025


El modelo OSI: clave para una gestión eficiente de la seguridad informática

El modelo OSI: clave para una gestión eficiente de la seguridad informática

El modelo OSI: clave para una gestión eficiente de la seguridad informática

Conocer el modelo OSI permite abordar problemas de comunicación y seguridad, desglosando redes en 7 capas manejables para implementar medidas de protección adecuadas

David González Cuautle01 Apr 2025


Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas, ¿a qué riesgos de privacidad y seguridad prestar atención?

Implementar la IA en empresas requiere atención a la seguridad de datos, consentimiento informado, transparencia y cumplimiento de normativas para evitar riesgos legales y reputacionales

Fabiana Ramírez Cuenca31 Mar 2025


Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

Cómo sacar el máximo provecho de las capacitaciones en ciberseguridad

La formación en ciberseguridad no tiene por qué ser aburrida. Los juegos y las historias pueden ser recursos valiosos para crear hábitos duraderos que se recuerden y se apliquen cuando surja una amenaza.

Tomáš Foltýn28 Mar 2025


¿Qué es el doubleclickjacking?

¿Qué es el doubleclickjacking?

¿Qué es el doubleclickjacking?

Cómo funciona y de qué manera protegerte de este ataque cuyo objetivo es robar tus datos, y que hasta puede realizarse incluso si utilizas páginas legítimas.

Christian Ali Bravo27 Mar 2025


Correos patrocinados en Gmail que simulan ser de StockCenter para estafar y robar datos

Correos patrocinados en Gmail que simulan ser de StockCenter para estafar y robar datos

Correos patrocinados en Gmail que simulan ser de StockCenter para estafar y robar datos

Una campaña de phishing que apunta a usuarios en la Argentina utiliza correos patrocinados en Gmail que imitan a StockCenter para engañar a los usuarios y obtener información sensible.

María Bocconi27 Mar 2025


Cómo analizar malware desarrollado en C++ con IDA Free

Cómo analizar malware desarrollado en C++ con IDA Free

Cómo analizar malware desarrollado en C++ con IDA Free

Descubre cómo utilizar IDA Free para analizar malware desarrollado en C++ y entender sus estructuras y comportamientos básicos

Fernando Tavella27 Mar 2025


Ataques recientes de FamousSparrow: nuevas versiones de SparrowDoor y uso de ShadowPad

Ataques recientes de FamousSparrow: nuevas versiones de SparrowDoor y uso de ShadowPad

Ataques recientes de FamousSparrow: nuevas versiones de SparrowDoor y uso de ShadowPad

ESET Research descubre nuevas versiones de SparrowDoor y la utilización de ShadowPad en ataques recientes en Estados Unidos y México por el grupo APT FamousSparrow, que se creía inactivo desde 2022.

Alexandre Côté Cyr26 Mar 2025


Campaña maliciosa emplea Autoit para atacar empresas de Latinoamérica con el infostealer Formbook

Campaña maliciosa emplea Autoit para atacar empresas de Latinoamérica con el infostealer Formbook

Campaña maliciosa emplea Autoit para atacar empresas de Latinoamérica con el infostealer Formbook

Especialistas de ESET analizan una campaña activa que distribuye el infostealer Formbook a través de correos maliciosos que apuntan a empresas de Latinoamérica, con México y Argentina como principales países afectados.

Camilo Gutiérrez Amaya25 Mar 2025


Cómo el protocolo DMARC puede mejorar la seguridad del correo electrónico empresarial

Cómo el protocolo DMARC puede mejorar la seguridad del correo electrónico empresarial

Cómo el protocolo DMARC puede mejorar la seguridad del correo electrónico empresarial

Habilitar el protocolo DMARC ayuda a proteger los correos electrónicos corporativos, evitando suplantaciones de identidad y reduciendo riesgos de fraudes y ataques cibernéticos

David González Cuautle21 Mar 2025


Operación FishMedley

Operación FishMedley

Operación FishMedley

Investigadores de ESET detallan una operación de espionaje global de FishMonger, el grupo APT dirigido por I-SOON

Matthieu Faou20 Mar 2025


Ciberseguridad en tecnologías operativas: protección de infraestructuras críticas

Ciberseguridad en tecnologías operativas: protección de infraestructuras críticas

Ciberseguridad en tecnologías operativas: protección de infraestructuras críticas

Aunque son relativamente raros, los incidentes en tecnologías operativas (OT) en organizaciones de infraestructuras críticas no pueden desestimarse.

Phil Muncaster19 Mar 2025


Conexion Segura