Regin APT: una campaña altamente sofisticada
La mayoría de las empresas que rastrean amenazas de avanzada están hablando de una nueva y sofisticada plataforma de ataque. Su nombre es Regin y hay consenso de que algún
1252 Publicaciones
La mayoría de las empresas que rastrean amenazas de avanzada están hablando de una nueva y sofisticada plataforma de ataque. Su nombre es Regin y hay consenso de que algún
Julio terminó y eso quiere decir que es momento de que miremos para atrás y observemos los resultados de la larga batalla entre los cibercriminales y las autoridades. 9 años
El mes de junio nos trajo varias novedades importantes sobre la eterna lucha entre las fuerzas de seguridad y los cibercriminales. ¡Veamos a quienes han atrapado! Guccifer agranda su condena El
Es momento de repasar los últimos avances de las fuerzas policiales y los expertos de seguridad en la búsqueda y la captura de hackers y cibercriminales. Aquí están las principales
Los criminales opiniones continúan con sus negocios maliciosos y las fuerzas de seguridad hacen sus mayores esfuerzos para atraparlos. Esto sucede todos los meses. Aquí te traemos las capturas más
PUNTA CANA – Un grupo de hackers, respaldado probablemente por un gobierno nacional desconocido, ha estado atacando agencias gubernamentales, embajadas, oficinas diplomáticas y compañías energéticas de distintos países del mundo,
Actualmente, se habla mucho sobre los malwares invaden nuestras actividades diarias. Algunos son más peligrosos que otro, ya que hay los que se dirigen a usuarios privados y otros a
APT significa “Advance Persistent Threat”, o en español: Amenaza Avanzada Persistente. El término se volvió famoso debido a una nota del New York Times en donde se detallaba la campaña
Cómo gestionar las vulnerabilidades al desarrollar o usar software de código abierto.
Cómo el auge de la IA y la creciente dependencia de los componentes de código abierto están acumulando la deuda de seguridad corporativa, y qué se puede hacer realmente al respecto.
En la actualidad, los servicios y las aplicaciones de telesalud están aumentando en popularidad, lo que hace que la disponibilidad de los servicios médicos sea mejor que nunca. Pero ¿qué tan segura es la telemedicina y qué tipo de riesgos conlleva?
Los ciberdelincuentes ahora están implementando aplicaciones web generadas con Bubble, un creador de aplicaciones impulsado por IA, para buscar credenciales corporativas.
Analizaremos cómo las alucinaciones de los asistentes de IA pueden llegar a ser letales y explicaremos los principios fundamentales que debes seguir para evitar convertirte en una víctima accidental del progreso.
Los actores de amenazas están promocionando páginas que contienen instrucciones maliciosas para instalar agentes de IA destinados a la automatización del flujo de trabajo.
Analizaremos por qué las aplicaciones de salud mental se han convertido en un dolor de cabeza para sus usuarios y cómo minimizar los riesgos de las filtraciones de datos médicos.
¿Te cansan las alucinaciones en las descripciones generales de la IA y no tienes idea de por qué o cómo Copilot apareció repentinamente en tu equipo? Aquí hay una guía para desactivar esas funciones intrusivas de IA en servicios populares.
Analizamos el ataque del troyano BeatBanker, que combina espionaje, robo de criptomonedas y minería con formas ingeniosas de afianzarse en un teléfono inteligente.
Cuál es la finalidad de una versión local de Kaspersky Threat Attribution Engine y cómo conectarla a IDA Pro
Un ataque de browser-in-the-browser, descrito teóricamente en 2022, se ha adoptado en el phishing del mundo real. Desglosamos cómo funciona y cómo detectar una ventana de autenticación falsa.
Un análisis en profundidad de CVE-2026-3102, una vulnerabilidad que representa una amenaza potencial para cualquiera que procese imágenes en un Mac.