Últimos artículos

Argentina da 180 días a organismos públicos para reforzar su ciberseguridad

Argentina da 180 días a organismos públicos para reforzar su ciberseguridad

Argentina da 180 días a organismos públicos para reforzar su ciberseguridad

El Centro Nacional de Ciberseguridad argentino comunicó nuevos lineamientos técnicos para mejorar la resiliencia del Estado frente a ciberataques, fallas críticas e incidentes que puedan afectar servicios esenciales. Las claves del boletín oficial.

Christian Ali Bravo20 May 2026


Webworm: el grupo APT evoluciona sus tácticas y se apoya en plataformas legítimas

Webworm: el grupo APT evoluciona sus tácticas y se apoya en plataformas legítimas

Webworm: el grupo APT evoluciona sus tácticas y se apoya en plataformas legítimas

El equipo de investigación de ESET analizó al grupo de ciberespionaje utiliza servicios cotidianos como GitHub, Discord y la API de Microsoft Graph para alojar malware y gestionar sus comunicaciones de comando y control (C&C).

Robert Lipovsky20 May 2026


EvilTokens: la campaña de phishing obtiene accesos abusando de un mecanismo legítimo

EvilTokens: la campaña de phishing obtiene accesos abusando de un mecanismo legítimo

EvilTokens: la campaña de phishing obtiene accesos abusando de un mecanismo legítimo

¿Qué sucede cuando un ataque utiliza infraestructura oficial en vez de falsificarla? EvilTokens marca una evolución en el phishing: ya no captura credenciales, sino que induce a las víctimas a autorizar sesiones legítimas.

Christian Ali Bravo19 May 2026


La búsqueda de una mayor soberanía tecnológica en Europa

La búsqueda de una mayor soberanía tecnológica en Europa

La búsqueda de una mayor soberanía tecnológica en Europa

¿Es viable desvincularse de la tecnología estadounidense? El debate sobre la soberanía tecnológica crece mientras Europa busca reducir riesgos y dependencia.

Andy Garth19 May 2026


FrostyNeighbor intensifica ataques en Ucrania con validación selectiva de víctimas

FrostyNeighbor intensifica ataques en Ucrania con validación selectiva de víctimas

FrostyNeighbor intensifica ataques en Ucrania con validación selectiva de víctimas

ESET Reseach detecta nuevas campañas de FrostyNeighbor que incorporan validación selectiva de víctimas y muestran una evolución en la cadena de compromiso del grupo.

Damien Schaeffer18 May 2026


El back office del ransomware: la industria que la nota de rescate no muestra

El back office del ransomware: la industria que la nota de rescate no muestra

El back office del ransomware: la industria que la nota de rescate no muestra

El ransomware es el resultado de una cadena de actores, herramientas y decisiones previas. Entender cómo se construye es clave para anticipar ataques.

Tomáš Foltýn14 May 2026


¿Tu agente de IA podría atacarte?

¿Tu agente de IA podría atacarte?

¿Tu agente de IA podría atacarte?

Delegar tareas en un agente de IA implica nuevos riesgos: skills maliciosas, acceso a datos sensibles y ataques que los cibercriminales ya aprovechan.

Martina López13 May 2026


Lentes inteligentes: cómo mitigar los riesgos de seguridad y privacidad

Lentes inteligentes: cómo mitigar los riesgos de seguridad y privacidad

Lentes inteligentes: cómo mitigar los riesgos de seguridad y privacidad

Los lentes inteligentes (smart glasses) permiten rastrear y grabar el entorno en tiempo real. Esta capacidad puede exponer tus datos y afectar la privacidad de las personas a tu alrededor.

Phil Muncaster12 May 2026


Multiples sitios falsos se hacen pasar por FIFA ante la llegada del Mundial 2026

Multiples sitios falsos se hacen pasar por FIFA ante la llegada del Mundial 2026

Multiples sitios falsos se hacen pasar por FIFA ante la llegada del Mundial 2026

Detectamos 5 páginas que suplantan a la FIFA y aprovechan la fiebre mundialista para atraer a fanáticos en busca de entradas y merchandising, con el objetivo de robar información sensible, datos bancarios y dinero.

Christian Ali Bravo11 May 2026


CallPhantom: estafa con apps de Google Play que prometían acceso al historial de llamadas de cualquier número

CallPhantom: estafa con apps de Google Play que prometían acceso al historial de llamadas de cualquier número

CallPhantom: estafa con apps de Google Play que prometían acceso al historial de llamadas de cualquier número

ESET identificó aplicaciones en Google Play que prometían acceso a historiales de llamadas, SMS y registros de WhatsApp de “cualquier número”, en un esquema fraudulento utilizado para estafar a usuarios.

Lukas Stefanko08 May 2026


Resolver el problema de las contraseñas débiles es más fácil de lo que parece

Resolver el problema de las contraseñas débiles es más fácil de lo que parece

Resolver el problema de las contraseñas débiles es más fácil de lo que parece

A pesar de los riesgos, millones siguen usando contraseñas débiles: qué está fallando y cómo proteger tus cuentas online de forma más sencilla que recurrir a “123456”.

Tony Anscombe07 May 2026


ScarCruft compromete plataforma de juegos en ataque de cadena de suministro con fines de espionaje

ScarCruft compromete plataforma de juegos en ataque de cadena de suministro con fines de espionaje

ScarCruft compromete plataforma de juegos en ataque de cadena de suministro con fines de espionaje

Investigadores de ESET analizan una campaña del grupo APT ScarCruft que comprometió una plataforma de juegos para Windows y Android y distribuyó backdoors como parte de un ataque de cadena de suministro.

Filip Jurčacko05 May 2026


Conexion Segura