Phishing 101: Tu guía oficial
Si has estado navegando en Internet durante más de siete minutos, probablemente, hayas sido objeto de setecientos ataques de phishing. Phishing es el acto en el cual atacantes intentan husmear
697 publicaciones
Si has estado navegando en Internet durante más de siete minutos, probablemente, hayas sido objeto de setecientos ataques de phishing. Phishing es el acto en el cual atacantes intentan husmear
Una nueva oleada de ataques de ClickFix que propagan un infostealer para macOS está publicando guías de usuario maliciosas en el sitio web oficial de ChatGPT aprovechando la función de intercambio de chats del chatbot.
Cómo mitigar los riesgos de ataques dirigidos a los servidores de correo electrónico de tu organización.
Cómo utilizan los atacantes sitios web falsos generados por IA para distribuir compilaciones troyanizadas de Syncro, una herramienta de acceso remoto (RAT) legítima.
Medidas y herramientas sistemáticas que las organizaciones pueden utilizar para defenderse de las extensiones de navegador maliciosas.
Los atacantes han comenzado a utilizar una nueva variante de la técnica ClickFix, denominada “FileFix”. Te explicamos cómo funciona y cómo defender a tu empresa contra ella.
Cómo las extensiones maliciosas pueden falsificar las barras laterales de la IA en los navegadores Comet y Atlas, interceptar las consultas de los usuarios y manipular las respuestas del modelo.
Vamos a buscar ofertas de una forma nueva: armados con IA. Lee esta publicación para ver ejemplos de prompts eficaces.
Has recibido un correo electrónico con una amenaza. ¿Cuál es el siguiente paso?
¿Qué redes sociales solo muestran tus publicaciones a tus amigos y cuáles las utilizan para entrenar la IA y la publicidad dirigida? Analizamos la clasificación de privacidad de 2025 de las plataformas de redes sociales más populares.
¿Qué aplicaciones de mensajería filtran la menor cantidad de datos y proporcionan el mayor control sobre tu privacidad? Hoy hablamos de las últimas clasificaciones de las plataformas de comunicación más populares.
Los atacantes están abusando de sitios web legítimos para alojar enlaces SEO ocultos. Analizamos sus tácticas y lo que puedes hacer al respecto.
Una guía paso a paso para eliminar la mayor parte de tu rastro digital.
Los atacantes, haciéndose pasar por aerolíneas o aeropuertos, están enviando propuestas de colaboración falsas.
La inteligencia artificial les ha dado a los estafadores un nuevo conjunto de herramientas para el engaño, como la generación de deepfakes y la configuración instantánea de sitios web de phishing o campañas fraudulentas por correo electrónico. Analizamos las últimas tendencias de IA en materia de phishing y estafas, y cómo mantenerte a salvo.
Una carrera entre gigantes de la tecnología se está desplegando ante nuestros ojos. ¿Quién será el primero en transformar el navegador en una aplicación asistente de IA? Al probar estos nuevos productos, asegúrate de considerar su enorme impacto en la seguridad y la privacidad.
Internet nunca se olvida de nada, y todo lo que los niños publican o comparten hoy puede volver para perjudicarles, ya sea de inmediato o años más tarde. A continuación, te explicaremos cómo limitar el rastro digital de tus hijos sin recurrir a peleas ni prohibiciones.
Lo que podría sucederte si alguien te transfiere fondos y luego retiras el equivalente en efectivo de tu cuenta para dárselo, o si utilizas tu propia tarjeta para pagar una compra que realice el estafador.
Explicamos cómo los ciberatacantes interceptan las cookies, la función del ID de sesión y cómo evitar que tus cookies caigan en manos de personas malintencionadas.
Brushing, quishing y otros esquemas de fraude que comienzan con la entrega a domicilio de un producto que nunca solicitaste.
Las empresas deben crear una cultura de seguridad, pero esto es imposible cuando el personal tiene miedo de discutir incidentes o sugerir mejoras.