Phishing
-
Seguridad IT
DeepSeek es utilizado para distribuir malware en sitios falsos
ESET advierte sobre una campaña que usa sitios falsos de DeepSeek para distribuir malware y engañar a los usuarios.
Leer más » -
Seguridad IT
El robo de información en alza para el 2025
La actividad infostealer de 2024 hace pensar que este tipo de amenaza continuará siendo central durante 2025. Desde ESET, compañía líder…
Leer más » -
Seguridad IT
Check Point revela tendencias de phishing de marcas
Check Point Research (CPR), la división de inteligencia de amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP) y pionera…
Leer más » -
Opinión
Nueva ola de estafas impulsadas IA
Por Isabel Manjarrez, investigadora de seguridad del Equipo Global de Investigación y Análisis de Kaspersky. El avance de la Inteligencia…
Leer más » -
Seguridad IT
Cómo mantener una wallet crypto a salvo de amenazas
Por primera vez en su historia, la moneda digital Bitcoin superó los 100.000 dólares a principios de diciembre, con una subida de…
Leer más » -
Seguridad IT
Estafa de suplantación de marca secuestra cuentas de agencia de viajes
Recientemente, en el transcurso de una semana, una nueva y extensa campaña de phishing comprometió a más de 7,300 negocios…
Leer más » -
Seguridad IT
6 tendencias tecnológicas a tener en cuenta en el 2025
La tecnología moldea nuestro mundo como nunca antes. La vertiginosa y constante innovación ha hecho que la vida de hoy…
Leer más » -
Seguridad IT
Ciberseguridad: Banshee Stealer apunta a usuarios de macOS
A medida que macOS continúa ganando popularidad, con más de 100 millones de usuarios a nivel mundial, se está convirtiendo en…
Leer más » -
Telecomunicaciones & Networking
El motorola edge 50 ultra incluye lo último de Android 15
En Motorola, una empresa de Lenovo, están comprometidos con mantenerse a la vanguardia de la innovación, ofreciendo actualizaciones significativas que mejoren la…
Leer más » -
Seguridad IT
Qué pasó en la seguridad web en 2024
2024 fue un año decisivo para la seguridad web, marcado por algunas de las amenazas cibernéticas más sofisticadas que hemos…
Leer más »