WhatsApp spoofing: ¿cómo pueden tomar el control de tu cuenta?
https://www.welivesecurity.com/es/seguridad-moviles/whatsapp-spoofing-pueden-intervenir-cuenta-suplantar-identidad/
Cómo los ciberdelincuentes pueden tomar el control de tu cuenta de WhatsApp mediante el uso de técnicas de spoofing y qué tener en cuenta para no ser víctima.
https://www.welivesecurity.com/es/seguridad-moviles/whatsapp-spoofing-pueden-intervenir-cuenta-suplantar-identidad/
Cómo los ciberdelincuentes pueden tomar el control de tu cuenta de WhatsApp mediante el uso de técnicas de spoofing y qué tener en cuenta para no ser víctima.
Alerta por sitio falso de venta de pasajes de micros que figura en los primeros resultados de Google
https://www.welivesecurity.com/es/estafas-enganos/phishing-resultados-busqueda-google-sitio-falso-pasajes-venta-micro/
Detectamos una campaña de phishing en Argentina que apunta a robar credenciales de acceso y datos bancarios, utilizando como señuelo la venta de pasajes de micros de larga distancia.
https://www.welivesecurity.com/es/estafas-enganos/phishing-resultados-busqueda-google-sitio-falso-pasajes-venta-micro/
Detectamos una campaña de phishing en Argentina que apunta a robar credenciales de acceso y datos bancarios, utilizando como señuelo la venta de pasajes de micros de larga distancia.
Las amenazas más detectadas en LATAM en el primer semestre 2024
https://www.welivesecurity.com/es/malware/amenazas-mas-detectadas-latam-primer-semestre-2024/
Un repaso por las amenazas más detectadas en la telemetría de ESET en el primer trimestre de 2024, en la región latinoamericana. Conocé los detalles en este artículo.
https://www.welivesecurity.com/es/malware/amenazas-mas-detectadas-latam-primer-semestre-2024/
Un repaso por las amenazas más detectadas en la telemetría de ESET en el primer trimestre de 2024, en la región latinoamericana. Conocé los detalles en este artículo.
Ofertas falsas de empleo aparecen como anuncios en buscadores web
https://www.welivesecurity.com/es/estafas-enganos/ofertas-falsas-empleo-anuncios-resultados-buscadores-web/
Detectamos ofertas de empleo falsas que se posicionan como contenido patrocinado entre los primeros resultados de búsquedas web con la intención de estafar a los usuarios.
https://www.welivesecurity.com/es/estafas-enganos/ofertas-falsas-empleo-anuncios-resultados-buscadores-web/
Detectamos ofertas de empleo falsas que se posicionan como contenido patrocinado entre los primeros resultados de búsquedas web con la intención de estafar a los usuarios.
¿Es Telegram realmente anónimo?
https://www.welivesecurity.com/es/seguridad-moviles/telegram-es-realmente-anonimo/
Analizamos algunos detalles sobre el nivel de privacidad y seguridad de Telegram, una plataforma de mensajería popular, para determinar si realmente ofrece anonimato a sus usuarios.
https://www.welivesecurity.com/es/seguridad-moviles/telegram-es-realmente-anonimo/
Analizamos algunos detalles sobre el nivel de privacidad y seguridad de Telegram, una plataforma de mensajería popular, para determinar si realmente ofrece anonimato a sus usuarios.
Cómo roban cuentas de Spotify (y cómo evitarlo)
https://www.welivesecurity.com/es/seguridad-digital/como-roban-cuentas-spotify-como-evitarlo/
Cuáles son las formas más frecuentes en que son robadas las credenciales de acceso a las cuentas de Spotify. Cómo detectarlo y qué hacer para protegerte.
https://www.welivesecurity.com/es/seguridad-digital/como-roban-cuentas-spotify-como-evitarlo/
Cuáles son las formas más frecuentes en que son robadas las credenciales de acceso a las cuentas de Spotify. Cómo detectarlo y qué hacer para protegerte.
Niños y niñas en Snapchat: Cómo mantenerlos seguros
https://www.welivesecurity.com/es/seguridad-menores/snapchat-seguridad-menores-como-proteger/
A qué riesgos se exponen niños y niñas en Snapchat: consejos para garantizar su seguridad y utilizar adecuadamente las funciones de protección que ofrece la aplicación
https://www.welivesecurity.com/es/seguridad-menores/snapchat-seguridad-menores-como-proteger/
A qué riesgos se exponen niños y niñas en Snapchat: consejos para garantizar su seguridad y utilizar adecuadamente las funciones de protección que ofrece la aplicación
Scareware: ¿Qué es y cómo prevenirlo?
https://www.welivesecurity.com/es/malware/scareware-que-es-como-prevenirlo/
¿Alguna vez has sido bombardeado con ventanas emergentes alertando problemas de seguridad? Podrían ser scareware: notificaciones falsas diseñadas para asustarte y hacer que tomes acciones precipitadas.
https://www.welivesecurity.com/es/malware/scareware-que-es-como-prevenirlo/
¿Alguna vez has sido bombardeado con ventanas emergentes alertando problemas de seguridad? Podrían ser scareware: notificaciones falsas diseñadas para asustarte y hacer que tomes acciones precipitadas.
3 grupos de ransomware emergentes que se ciñen sobre LATAM
https://www.welivesecurity.com/3-grupos-de-ransomware-emergentes-cinen-latam/
Tres grupos emergentes de ransomware que operan en América Latina, sus modus operandi y cómo protegerte de sus ataques.
https://www.welivesecurity.com/3-grupos-de-ransomware-emergentes-cinen-latam/
Tres grupos emergentes de ransomware que operan en América Latina, sus modus operandi y cómo protegerte de sus ataques.
Espionaje en Ucrania: Análisis del conjunto de herramientas utilizadas en 2022 y 2023
https://www.welivesecurity.com/es/investigaciones/espionaje-ucrania-analisis-herramientas-utilizadas/
ESET Research realizó un análisis técnico exhaustivo del conjunto de herramientas utilizadas por el grupo APT Gamaredon para llevar a cabo sus actividades de ciberespionaje centradas en Ucrania
https://www.welivesecurity.com/es/investigaciones/espionaje-ucrania-analisis-herramientas-utilizadas/
ESET Research realizó un análisis técnico exhaustivo del conjunto de herramientas utilizadas por el grupo APT Gamaredon para llevar a cabo sus actividades de ciberespionaje centradas en Ucrania
Infranus: un troyano bancario distribuyéndose en México
https://www.welivesecurity.com/es/investigaciones/infranus-troyano-bancario-distribuyendose-mexico/
Análisis de ESET sobre Infranus, un troyano bancario que ataca desde 2023 a usuarios de México y que se encuentra en auge durante 2024.
https://www.welivesecurity.com/es/investigaciones/infranus-troyano-bancario-distribuyendose-mexico/
Análisis de ESET sobre Infranus, un troyano bancario que ataca desde 2023 a usuarios de México y que se encuentra en auge durante 2024.
Explotación de vulnerabilidades: una tendencia que crece en los ciberataques
https://www.welivesecurity.com/es/cibercrimen/explotacion-vulnerabilidades-tendencia-crece-ciberataques/
La explotación de vulnerabilidades se convirtió en un vector de ataque muy importante y recurrente por parte de los cibercriminales. En este contexto de crecimiento sostenido, analizamos puntualmente el panorama en América Latina.
https://www.welivesecurity.com/es/cibercrimen/explotacion-vulnerabilidades-tendencia-crece-ciberataques/
La explotación de vulnerabilidades se convirtió en un vector de ataque muy importante y recurrente por parte de los cibercriminales. En este contexto de crecimiento sostenido, analizamos puntualmente el panorama en América Latina.
Cómo saber si la oferta de empleo por WhatsApp es real o una estafa
https://www.welivesecurity.com/es/estafas-enganos/como-saber-oferta-empleo-whatsapp-real-estafa/
En este artículo explicamos cómo identificar las ofertas de empleo falsas en WhatsApp y cómo evitar ser víctima de estafas.
https://www.welivesecurity.com/es/estafas-enganos/como-saber-oferta-empleo-whatsapp-real-estafa/
En este artículo explicamos cómo identificar las ofertas de empleo falsas en WhatsApp y cómo evitar ser víctima de estafas.
TTPs: Un enfoque eficaz para prevenir los ciberataques
https://www.welivesecurity.com/es/recursos-herramientas/ttps-enfoque-eficaz-prevenir-ciberataques/
Los desafíos relacionados con la protección de los entornos son cada vez mayores y es interesante comprender cómo las Tácticas Técnicas y Procedimientos puede beneficiar la madurez de la seguridad.
https://www.welivesecurity.com/es/recursos-herramientas/ttps-enfoque-eficaz-prevenir-ciberataques/
Los desafíos relacionados con la protección de los entornos son cada vez mayores y es interesante comprender cómo las Tácticas Técnicas y Procedimientos puede beneficiar la madurez de la seguridad.
CeranaKeeper, un nuevo actor de amenazas que abusa de servicios como Dropbox, OneDrive y GitHub
https://www.welivesecurity.com/es/investigaciones/ceranakeeper-nuevo-actor-amenazas-abusa-servidores-nube-onedrive-github/
ESET Research detalla las herramientas y actividades de un nuevo actor de amenazas, CeranaKeeper, centrado en la exfiltración masiva de datos abusando de proveedores de servidores como Dropbox, OneDrive y Github.
https://www.welivesecurity.com/es/investigaciones/ceranakeeper-nuevo-actor-amenazas-abusa-servidores-nube-onedrive-github/
ESET Research detalla las herramientas y actividades de un nuevo actor de amenazas, CeranaKeeper, centrado en la exfiltración masiva de datos abusando de proveedores de servidores como Dropbox, OneDrive y Github.
WhatsApp: Circula una encuesta falsa que simula ser del supermercado Jumbo
https://www.welivesecurity.com/es/estafas-enganos/whatsapp-encuesta-supuesta-jumbo/
Circula un mensaje que simula ser de esta empresa, anunciando un premio falso e instando a completar una encuesta y compartirla para reclamarlo. Te contamos los detalles y cómo actuar ante estos engaños.
https://www.welivesecurity.com/es/estafas-enganos/whatsapp-encuesta-supuesta-jumbo/
Circula un mensaje que simula ser de esta empresa, anunciando un premio falso e instando a completar una encuesta y compartirla para reclamarlo. Te contamos los detalles y cómo actuar ante estos engaños.
El Mes de Concientización sobre la Ciberseguridad necesita una revisión radical: la legislación
https://www.welivesecurity.com/es/concientizacion/mes-concientizacion-ciberseguridad-necesita-revision-radical-legislacion/
A pesar de sus ventajas, las campañas para crear conciencia no bastan por sí solas para fomentar la adopción generalizada de las mejores prácticas de ciberseguridad
https://www.welivesecurity.com/es/concientizacion/mes-concientizacion-ciberseguridad-necesita-revision-radical-legislacion/
A pesar de sus ventajas, las campañas para crear conciencia no bastan por sí solas para fomentar la adopción generalizada de las mejores prácticas de ciberseguridad
GoldenJackal: APT de ciberespionaje con capacidad para robar información en redes con air gap
https://www.welivesecurity.com/es/investigaciones/goldenjackal-apt-ciberespionaje-robar-informacion-redes-air-gap/
ESET Research analiza herramientas utilizadas por GoldenJackal para atacar organismos gubernamentales europeos con el objetivo de robar información confidencial de máquinas de alto perfil que podrían estar desconectadas de Internet.
https://www.welivesecurity.com/es/investigaciones/goldenjackal-apt-ciberespionaje-robar-informacion-redes-air-gap/
ESET Research analiza herramientas utilizadas por GoldenJackal para atacar organismos gubernamentales europeos con el objetivo de robar información confidencial de máquinas de alto perfil que podrían estar desconectadas de Internet.
3 retos Capture The Flag para entrenar para el Premio Universitario ESET
https://www.welivesecurity.com/es/otros-temas/3-retos-capture-the-flag-entrenar-premio-universitario-eset/
Te acercamos desafíos de práctica para aceitar tus habilidades de hacking y prepararte para participar del Premio Universitario ESET que será del 18 al 20 de octubre; estás a tiempo para inscribirte, si no lo has hecho aun.
https://www.welivesecurity.com/es/otros-temas/3-retos-capture-the-flag-entrenar-premio-universitario-eset/
Te acercamos desafíos de práctica para aceitar tus habilidades de hacking y prepararte para participar del Premio Universitario ESET que será del 18 al 20 de octubre; estás a tiempo para inscribirte, si no lo has hecho aun.
Por qué un liderazgo experto en tecnología es clave para estar preparado para el ciberseguro
https://www.welivesecurity.com/es/seguridad-corporativa/liderazgo-experto-tecnologia-clave-ciberseguro/
Contar con líderes bien informados es crucial para proteger la organización y garantizar la mejor cobertura de seguro cibernético.
https://www.welivesecurity.com/es/seguridad-corporativa/liderazgo-experto-tecnologia-clave-ciberseguro/
Contar con líderes bien informados es crucial para proteger la organización y garantizar la mejor cobertura de seguro cibernético.