Todos Sobre Mundo Blackberry | App, Noticias, Tips, Actualizaciones, Videos, Gif, BBM Admin: @josuefunes Donaciones https://paypal.me/jjosuefunes
El juego de Telegram Hamster Kombat en la mira de los ciberatacantes
https://www.welivesecurity.com/es/investigaciones/hamster-kombat-juego-telegram-mira-ciberatacantes/
Los investigadores de ESET han descubierto malware como infostealers y spyware que se distribuyen a través de tiendas de aplicaciones y sitios web falsos que intentan aprovechar la popularidad del juego.
Crear ciberresiliencia: Lecciones aprendidas del incidente CrowdStrike
https://www.welivesecurity.com/es/seguridad-corporativa/ciberresiliencia-lecciones-incidente-crowdstrike/
Las organizaciones, incluidas las que no se vieron afectadas por el incidente de CrowdStrike, deben resistir la tentación de atribuir el colapso informático a circunstancias excepcionales y adoptar un plan de ciberresiliencia puesto a prueba de vez en cuando.
Más allá de la pantalla azul de la muerte: Por qué son importantes las actualizaciones de software
https://www.welivesecurity.com/es/seguridad-digital/pantalla-azul-muerte-por-que-actualizaciones-software/
Las interrupciones generalizadas de TI provocadas por una actualización defectuosa de CrowdStrike han puesto las actualizaciones de software en la mira. A continuación te explicamos por qué no debes temerles.
12 datos sobre el estado de la ciberseguridad de las empresas de América Latina
https://www.welivesecurity.com/es/informes/12-datos-estado-ciberseguridad-empresas-america-latina/
Presentamos el ESET Security Report 2024, un informe elaborado por ESET que presenta el estado actual de la ciberseguridad en América Latina, las principales amenazas y las medidas adoptadas por las empresas para protegerse.
Deepfakes en la era de la Inteligencia Artificial
https://www.welivesecurity.com/es/seguridad-digital/deepfakes-era-de-la-inteligencia-artificial/
En los últimos dos años, la IA transformó el escenario de las deepfakes, generando preocupación e incertidumbre. ¿Cuál es la situación actual? ¿Es la propia Inteligencia Artificial la mejor herramienta para detectarlas?
Process Hollowing: una técnica de evasión utilizada por los cibercriminales
https://www.welivesecurity.com/es/recursos-herramientas/process-hollowing-tecnica-evasion-cibercriminales/
Descubre cómo los cibercriminales utilizan el hollowing de procesos para infiltrar sistemas y aprende a detectar sus señales delatoras con herramientas que puedes implementar para aumentar la protección.
Cómo usar The Harvester para analizar los riesgos de la información pública
https://www.welivesecurity.com/es/recursos-herramientas/como-the-harvester-analizar-riesgos-informacion-publica/
The Harvester es una herramienta para recolectar y analizar la información pública en la web. Aprende a usarla para anticiparte a los ataques de ingeniería social.
Troyano Remcos busca robar información sensible de empresas y organismos de Colombia
https://www.welivesecurity.com/es/investigaciones/troyano-remcos-roba-informacion-empresas-organismos-colombia/
El Troyano Remcos está siendo utilizado en una campaña cibercriminal dirigida a empresas y organismos públicos en Colombia con el fin de robar información sensible. Descubre cómo operan los atacantes y cómo protegerte.
20 Años del Convenio de Budapest: Pilar Fundamental en la Lucha Contra el Cibercrimen
https://www.welivesecurity.com/es/cibercrimen/20-anos-convenio-budapest-pilar-lucha-contra-cibercrimen/
Conoce cómo este Convenio ha fortalecido la ciberseguridad global, promoviendo cooperación internacional y adaptándose a nuevas amenazas para un ciberespacio seguro y protegido.
Los 10 Mandamientos de la Seguridad en Redes Sociales
https://www.welivesecurity.com/es/seguridad-redes-sociales/10-mandamientos-seguridad-redes-sociales/
Evita ser víctima del cibercrimen en las redes sociales con estas 10 reglas esenciales para proteger tu información personal.
Las 5 maneras en las que el cibercrimen utiliza la Inteligencia Artificial
https://www.welivesecurity.com/es/cibercrimen/uso-inteligencia-artificial-cibercrimen/
Conoce cómo esta herramienta, que está revolucionando todos los sectores e industrias, también es aprovechada por el cibercrimen para expandir y mejorar sus tácticas y estrategias.
NFC: ¿Qué es, cómo funciona y qué riesgo de ciberseguridad tiene?
https://www.welivesecurity.com/es/seguridad-digital/nfc-que-como-funciona-riesgo-ciberseguridad/
Descubre cómo funciona esta tecnología, cada vez más presente en la vida cotidiana para pagos sin efectivo y control de dispositivos inteligentes, por ejemplo. Conoce su nivel de seguridad y cómo protegerte de los posibles riesgos
Stop Cyberbulling Day: Consejos para docentes y padres para hablar sobre el ciberacoso
https://www.welivesecurity.com/es/seguridad-y-menores/stop-cyberbulling-day-consejos-docentes-padres-hablar-ciberacoso/
Compartimos una serie de consideraciones a tener en cuenta a la hora de abordar el tema del ciberbullying ya sea en el ámbito familiar como en la esfera escolar.
Campañas de espionaje de Arid Viper mediante aplicaciones de Android troyanizadas
https://www.welivesecurity.com/es/investigaciones/campanas-aridspy-aplicaciones-android-troyanizadas/
Investigadores de ESET descubrieron campañas de espionaje, posiblemente operadas por el grupo APT Arid Viper, que distribuyen el spyware AridSpy a través de sitios web que permiten a las víctimas instalar aplicaciones troyanizadas de Android.
WeLiveSecurity ganador en los European Cybersecurity Blogger Awards 2024
https://www.welivesecurity.com/es/otros-temas/welivesecurity-ganador-european-cybersecurity-blogger-awards-2024/
WeLiveSecurity fue distinguido como Best Cibersecurity Vendor Blog y aprovechamos la noticia para dar las gracias a nuestros lectores y reconocer el talento de los expertos en seguridad de ESET
¿Es seguro comprar en Temu?
https://www.welivesecurity.com/es/estafas-enganos/es-seguro-comprar-en-temu/
Analizamos los engaños que circulan actualmente en torno a esta plataforma de compras online y algunos aspectos de seguridad y privacidad que giran en torno a este servicio.
EvilVideo: Cibercriminales distribuyen en Telegram archivos maliciosos disfrazados de videos
https://www.welivesecurity.com/es/investigaciones/evilvideo-exploit-permite-distribuir-archivos-maliciosos-videos-telegram/
Investigadores de ESET descubrieron un exploit zero-day de Telegram para Android que aprovecha una vulnerabilidad a la que hemos denominado EvilVideo y permite a los atacantes enviar archivos maliciosos camuflados como vídeos.
La complejidad de los procesos de actualización de la ciberseguridad
https://www.welivesecurity.com/es/seguridad-digital/la-complejidad-de-los-procesos-de-actualizacion-de-la-ciberseguridad/
Si un proceso de actualización de software falla, puede tener consecuencias catastróficas, como se ha visto hoy con las pantallas azules de la muerte generalizadas atribuidas a una mala actualización de CrowdStrike
¿Quieres comprar una VPN? Esto es lo que debes saber
https://www.welivesecurity.com/es/privacidad/quieres-comprar-vpn-esto-debes-saber/
No todas las VPN son iguales: asegúrate de elegir el proveedor adecuado que le ayude a mantener tus datos a salvo de miradas indiscretas
Alerta de estafa: Circulan ofertas falsas de trabajo en TikTok a través de WhatsApp y Telegram
https://www.welivesecurity.com/es/estafas-enganos/ofertas-falsas-trabajo-tiktok-por-whatsapp-telegram/
Una nueva estafa circula en WhatsApp y Telegram, prometiendo ingresos por dar likes en TikTok, pero engaña a las víctimas para que entreguen dinero
Copa América y Eurocopa: Se detectaron estafas y engaños alrededor de estos eventos deportivos
https://www.welivesecurity.com/es/estafas-enganos/copa-america-eurocopa-detectaron-estafas-enganos-eventos-deportivos/
Los ciberdelincuentes están aprovechando el público de la Copa América y la Eurocopa para intentar estafas a través de phishing, y de sitios webs y plataformas de streaming falsas.
Inteligencia artificiaI en el trabajo: Lo bueno y lo malo de incorporar estas tecnologías
https://www.welivesecurity.com/es/we-live-progress/inteligencia-artificiai-trabajo-bueno-malo-incorporar-ai/
La inteligencia artificial es cada vez más frecuente en el contexto laboral, ayudando a aliviar el tedio de algunas tareas y a reducir errores. Sin embargo, es fundamental recordar sus debilidades y reconocer las capacidades humanas irremplazables.
Ciberseguridad en el futbol: qué riesgos enfrentan los clubes
https://www.welivesecurity.com/es/otros-temas/ciberseguridad-en-el-futbol-que-riesgos-enfrentan-los-clubes/
Analizamos de qué manera el cibercrimen puede sacar provecho de una industria que mueve millones y cuál puede ser el impacto para las entidades deportivas.
El hacktivismo está evolucionando y amenaza a las organizaciones
https://www.welivesecurity.com/es/cibercrimen/el-hacktivismo-evolucionando-amenazas-organizaciones/
El hacktivismo no es nada nuevo, pero las líneas cada vez más difusas entre el hacktivismo tradicional y las operaciones respaldadas Estados lo convierten en una amenaza más potente
ESET Threat Report H1 2024 - Análisis de Amenazas
https://www.welivesecurity.com/es/informes/eset-threat-report-h1-2024/
Una mirada al panorama de amenazas del primer semestre de 2024, con el análisis de la telemetría de ESET y desde la perspectiva de los expertos de ESET Research.
Cuidado con los drenadores de criptomonedas que pueden vaciar cryptowallets
https://www.welivesecurity.com/es/estafas-enganos/cuidado-drenadores-criptomonedas-vaciar-cryptowallets/
Conoce cómo los ciberdelincuentes están poniendo el ojo sobre las criptomonedas y cómo protegerte de sus estrategias para vaciar billeteras.
Top 5 de gadgets para el Red Team
https://www.welivesecurity.com/es/recursos-herramientas/top-5-gadgets-para-red-team/
El Red Team prueba la seguridad usando gadgets portátiles y configurables y aquí te presentamos la selección del top 5 de dispositivos esenciales para pentesting
Alerta RRHH: currículums falsos distribuyen malware en empresas de América Latina
https://www.welivesecurity.com/es/malware/alerta-rrhh-curriculums-falsos-distribuyen-malware-en-empresas-de-america-latina/
Los cibercriminales se infiltran en las respuestas a convocatorias de empresas latinoamericanas, enviando currículums falsos infectados con malware para atacar los sistemas corporativos. Descubre cómo identificar estos engaños y proteger tu empresa.
Cómo roban cuentas de YouTube de creadores de contenido para distribuir malware
https://www.welivesecurity.com/es/seguridad-redes-sociales/como-roban-cuentas-de-youtube-creadores-contenido-distribuir-malware/
Conoce cómo los cibercriminales hackean cuentas de YouTube para propagar código malicioso del tipo infostealer, a qué prestar atención y qué pasos debes seguir si tu cuenta fue comprometida.
Guía para detectar ofertas de trabajo falsas y evitar caer en estafas
https://www.welivesecurity.com/es/estafas-enganos/guia-detectar-ofertas-trabajo-falsas-evitar-caer-en-estafas/
Ofertas de trabajo atractivas, pero que solo están diseñadas para engañarte y robar datos sensibles para cometer estafas. Te contamos a que prestarle atención cuando buceas en el mar de oportunidades de empleo para detectarlas y afinar tu ojo.