Últimos artículos

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

LongNosedGoblin husmea en asuntos de gobierno del Sudeste Asiático y Japón

Los investigadores de ESET descubrieron un grupo APT alineado con China, LongNosedGoblin, que utiliza Group Policy para desplegar herramientas de ciberespionaje en redes de instituciones gubernamentales

Anton Cherepanov y Peter Strýček18 Dec 2025


Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

Phishing, privilegios y contraseñas: Por qué la gestión de identidad fortalece la postura de ciberseguridad

La identidad es el núcleo de la seguridad digital: protegerla es esencial para frenar ataques y fortalecer la postura corporativa.

Phil Muncaster17 Dec 2025


Los malware qué más atacaron a teléfonos Android en 2025

Los malware qué más atacaron a teléfonos Android en 2025

Los malware qué más atacaron a teléfonos Android en 2025

Exploit antiguos y troyanos adaptados siguen dominando el ecosistema Android en América Latina, impulsados por dispositivos desactualizados y canales de distribución inseguros.

Martina López17 Dec 2025


ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025

ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025

ESET Threat Report H2 2025 | Informe de amenazas del segundo semestre de 2025

Una visión del panorama de amenazas H2 2025 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET.

Jiří Kropáč16 Dec 2025


Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Cómo aprovechar las evaluaciones ATT&CK® y la temporada de análisis para fortalecer su estrategia de seguridad

Interpretar el amplio ecosistema de proveedores de ciberseguridad a través del criterio de analistas del sector, evaluaciones ATT&CK®, pruebas de laboratorio y análisis de mercado permite obtener una visión más equilibrada del panorama actual y fortalecer la resiliencia de su organización.

Márk Szabó, James Shepperd, Ben Tudor12 Dec 2025


Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

Oversharing y ciberseguridad: qué está en juego si sus empleados comparten demasiado en línea

El oversharing en redes sociales puede convertir información corporativa en un arma para ciberdelincuentes. Aprenda a mitigar los riesgos y proteger su organización.

Phil Muncaster12 Dec 2025


Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria

Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria

Tendencias en ciberseguridad 2026: IA ofensiva, el retorno del ransomware y la nueva era regulatoria

La IA ofensiva, el ransomware en evolución y nuevas regulaciones marcarán la agenda de la ciberseguridad en 2026, redefiniendo riesgos y estrategias para gobiernos, empresas y usuarios

Mario Micucci11 Dec 2025


10 ciberataques y filtraciones de datos que marcaron el 2025

10 ciberataques y filtraciones de datos que marcaron el 2025

10 ciberataques y filtraciones de datos que marcaron el 2025

Durante todo el año sucedieron incidentes que marcaron el panorama global y regional a nivel ciberseguridad. En este post, los casos más resonantes.

Christian Ali Bravo11 Dec 2025


ChatGPT Atlas: riesgos asociados al uso del navegador de OpenAI

ChatGPT Atlas: riesgos asociados al uso del navegador de OpenAI

ChatGPT Atlas: riesgos asociados al uso del navegador de OpenAI

La integración de GenAI en navegadores potencia la productividad, pero también introduce riesgos críticos. Descubre vulnerabilidades, mitigaciones de OpenAI y prácticas esenciales para proteger seguridad y privacidad.

Daniel Cunha Barbosa10 Dec 2025


Qué son los archivos SVG (y por qué pueden ser peligrosos)

Qué son los archivos SVG (y por qué pueden ser peligrosos)

Qué son los archivos SVG (y por qué pueden ser peligrosos)

Los archivos SVG pueden incluir código oculto y ser utilizados en campañas de phishing y malware, convirtiéndose en un vector de riesgo creciente en entornos digitales.

Christian Ali Bravo09 Dec 2025


DIG, Fraud y Worm GPT las IA del cibercrimen

DIG, Fraud y Worm GPT las IA del cibercrimen

DIG, Fraud y Worm GPT las IA del cibercrimen

Estas IA sin restricciones y de uso malicioso emergen en la dark web. En este artículo las analizaremos desde una perspectiva informativa y preventiva, explorando los desafíos que representan para la seguridad digital y la investigación en cibercrimen

David González Cuautle05 Dec 2025


React2Shell: falla crítica en React y Next.js expone millones de apps (CVSS 10)

React2Shell: falla crítica en React y Next.js expone millones de apps (CVSS 10)

React2Shell: falla crítica en React y Next.js expone millones de apps (CVSS 10)

Una vulnerabilidad grave permite ejecución remota de código en servidores que usan React Server Components. Descubre cómo proteger tu aplicación.

María Bocconi05 Dec 2025


Conexion Segura