Últimos artículos

Plataformas para aprender ciberseguridad

Plataformas para aprender ciberseguridad

Plataformas para aprender ciberseguridad

Te presentamos cinco plataformas online, con cursos gratuitos y pagos, donde puedes dar el primer paso para capacitarte y certificarte en seguridad informática, una de las carreras con mayor proyección de crecimiento en el futuro.

Christian Ali Bravo30 Nov 2023


Una campaña activa distribuye el troyano bancario Mekotio a través de notificaciones judiciales falsas

Una campaña activa distribuye el troyano bancario Mekotio a través de notificaciones judiciales falsas

Una campaña activa distribuye el troyano bancario Mekotio a través de notificaciones judiciales falsas

Se detectó una campaña activa de phishing que distribuye este troyano a través de un correo electrónico que pretende ser una citación oficial con el remitente "Policía Federal", aunque no aclara de qué país.

Editor29 Nov 2023


Las estafas más comunes en Facebook Marketplace

Las estafas más comunes en Facebook Marketplace

Las estafas más comunes en Facebook Marketplace

Repasamos los engaños más frecuentes en Facebook Marketplace para que sepas reconocerlos, y compartimos algunas recomendaciones para que no caigas en las trampas de los ciberdelincuentes.

Phil Muncaster y Christian Ali Bravo28 Nov 2023


Pérdida o robo de tu smartphone: cómo prepararse para prevenir más problemas

Pérdida o robo de tu smartphone: cómo prepararse para prevenir más problemas

Pérdida o robo de tu smartphone: cómo prepararse para prevenir más problemas

Guía paso a paso para proteger los datos de tu teléfono móvil y anticiparte al robo o el extravío de tu dispositivo para evitar que terceros malintencionados accedan a tu información

Sonia Domínguez Waisbrod27 Nov 2023


Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

Pruebas de penetración para principiantes: 5 Herramientas para empezar

En esta pequeña guía de introducción para principiantes en el mundo del hacking ético te mostramos qué herramientas puedes usar para identificar vulnerabilidades, reparar o mejorar sistemas, para evitar ataques que exploten estas fallas.

Sebastián Bortnik y Martina López24 Nov 2023


5 razones para aprender ciberseguridad

5 razones para aprender ciberseguridad

5 razones para aprender ciberseguridad

Con más de 4 millones de puestos vacantes en todo el mundo y una demanda que crece rápidamente, la ciberseguridad se posiciona como una de las carreras del futuro. Conoce los 5 motivos principales por los cuales desarrollarte en este campo.

Christian Ali Bravo23 Nov 2023


Telekopye: La cámara de los secretos de los neandertales

Telekopye: La cámara de los secretos de los neandertales

Telekopye: La cámara de los secretos de los neandertales

Segunda entrega de nuestro informe sobre Telekopye, un bot de Telegram usado para crear campañas de phishing dirigidas a usuarios de sitios de compraventa online.

Radek Jizba23 Nov 2023


Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos

Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos

Inteligencia Artificial: Retos de seguridad y privacidad de los grandes modelos lingüísticos

Las herramientas de IA generativa, como chatGPT o Bard, funcionan con grandes modelos lingüísticos (LLM) y cada vez son más usadas en entornos corporativos. Te contamos qué riesgos potenciales representan y qué puedes hacer para prevenirlos.

Phil Muncaster21 Nov 2023


Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos

Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos

Consejos de seguridad para trabajadores remotos que utilizan sus propios equipos

Quienes trabajan de manera remota y utilizan sus propios equipos corren un mayor riesgo de ser víctima de algunas de las amenazas informáticas. Te contamos qué puedes hacer y a qué debes prestar atención para estar protegido.

Christian Ali Bravo17 Nov 2023


Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Cómo explotar vulnerabilidad BlueKeep con Metasploit

Te mostramos cómo evaluar la vulnerabilidad BlueKeep con Metasploit, una poderosa herramienta de código abierto que se utiliza principalmente con fines de pruebas de penetración y evaluación de seguridad en los sistemas.

David González Cuautle16 Nov 2023


¿Qué tipos de hacker existen y qué los diferencia?

¿Qué tipos de hacker existen y qué los diferencia?

¿Qué tipos de hacker existen y qué los diferencia?

Aunque a menudo se los asocia solo con actividades criminales, te contamos la foto completa del mundo hacker: cómo se pueden clasificar y qué motivaciones y niveles de experiencias tiene cada uno.

Luiza Pires15 Nov 2023


Una app para Android de un sitio de noticias de Pakistán espía a sus lectores

Una app para Android de un sitio de noticias de Pakistán espía a sus lectores

Una app para Android de un sitio de noticias de Pakistán espía a sus lectores

Los investigadores de ESET descubrieron un malware espía, al que denominaron Kamran, que se distribuye a través de la aplicación del sitio Hunza News, y afecta a habitantes de habla urdu de la región de Gilgit-Baltistán, al norte de Pakistán.

Lukas Stefanko13 Nov 2023