El Quishing es una estafa oculta en los códigos QR

By |2025-02-17T13:56:09-06:00febrero 14th, 2025|

En la era digital, los ciberdelincuentes han encontrado nuevas formas de engañar a los usuarios y robar su información. Una de las técnicas más recientes es el Quishing (QR Phishing), que aprovecha la confianza que los usuarios tienen en los códigos QR para redirigirlos a sitios maliciosos. Esta amenaza ha tenido un impacto [...]

¿Sabías que puedes infectar tu computadora por descargar una imagen?

By |2025-02-10T16:28:01-06:00febrero 14th, 2025|

¿Sabías que puedes infectar tu computadora por descargar una imagen? Cuando pensamos en ciberseguridad y en la amenaza de una infección por un archivo malicioso, comúnmente conocido como malware, consideramos diversas formas en que esto puede ocurrir. Sin embargo, rara vez pensamos que descargar una imagen, ya sea una foto personal, familiar o [...]

Comentarios desactivados en ¿Sabías que puedes infectar tu computadora por descargar una imagen?

Impacto de los sesgos cognitivos en las investigaciones de ciberinteligencia: Desafíos y estrategias de mitigación

By |2025-02-10T18:15:56-06:00febrero 10th, 2025|

En el ámbito de la ciberseguridad y la ciberinteligencia, el perfilamiento de amenazas es una tarea clave para anticipar y mitigar ataques. Sin embargo esta labor no solo depende de herramientas tecnológicas y análisis de datos, sino de la capacidad del especialista para interpretar la información de manera objetiva. Los sesgos cognitivos pueden [...]

GPT-4 y vulnerabilidades de un día (One-Day)

By |2025-02-10T16:27:39-06:00febrero 7th, 2025|

¿Cuál es el origen de los ciberataques que más han perdurado en el tiempo? Dado la evolución de la ciberseguridad, los ciberataques también han sufrido cambios para evadir las nuevas restricciones y métodos de seguridad, pero ¿cuáles fueron sus antecedentes? Ransomware El ransomware “AIDS trojan” fue distribuido a través de discos por el [...]

Comentarios desactivados en GPT-4 y vulnerabilidades de un día (One-Day)

¿Sabías que en Telegram circulan más de 360 millones de direcciones de correo electrónico con contraseñas expuestas?

By |2025-02-10T16:27:23-06:00febrero 7th, 2025|

¿Sabías que en Telegram circulan más de 360 millones de direcciones de correo electrónico con contraseñas expuestas? Recientemente se reveló que grandes volúmenes de archivos conocidos como “combolists” con más de 360 millones de direcciones de correo electrónico están en circulación en Telegram, junto con su respectiva contraseña, como resultado de filtraciones de [...]

Comentarios desactivados en ¿Sabías que en Telegram circulan más de 360 millones de direcciones de correo electrónico con contraseñas expuestas?

¿Sabías que los infostealers están en auge y son una amenaza relevante para el 2025?

By |2025-02-04T13:43:34-06:00febrero 3rd, 2025|

El robo de información a través de infostealers se ha convertido en un problema creciente para las empresas y los usuarios. Estos programas maliciosos están diseñados para operar de manera silenciosa y robar credenciales, datos bancarios, además de otra información sensible sin que la víctima lo note. En 2024, la actividad de este [...]

Ciberseguridad y las impresoras

By |2025-02-10T16:27:05-06:00enero 31st, 2025|

Ciberseguridad y las impresoras Habitualmente cuando se piensa en ciberseguridad se suele imaginar grandes habitaciones que están repletas de servidores que ejecutan procesos muy complejos y de especialistas calificados encargados de administrar esos equipos, por lo tanto, si un agente mal intencionado desea llevar a cabo un ataque contra la organización no piensa [...]

Comentarios desactivados en Ciberseguridad y las impresoras

La delgada línea entre el bien y mal del mundo de ciberinteligencia.

By |2025-01-28T11:52:49-06:00enero 27th, 2025|

La labor de un especialista en ciberinteligencia es tan diversa como fascinante. El día comienza con un café, encendiendo la computadora y revisando los pendientes: una rutina que podría parecer típica de oficina. Sin embargo, todo cambia al finalizar la jornada laboral. El saco y la corbata quedan atrás, reemplazados por un hoodie [...]

Deepfake

By |2025-04-03T09:46:47-06:00enero 24th, 2025|

Deepfake Imagina que estás viendo un video de tu actor favorito en una película que nunca ha hecho; te preguntas, ¿cómo es posible? La respuesta es simple: deepfake. Esta tecnología, alimentada por la Inteligencia Artificial, tiene la capacidad de crear videos, imágenes o sonidos que parecen reales, pero en realidad no lo son; [...]

Comentarios desactivados en Deepfake

Banshee es el infostealer que burla antivirus de macOS utilizando tecnología de Apple

By |2025-01-20T18:52:13-06:00enero 17th, 2025|

Desde julio de 2024, el malware Banshee ha estado propagándose silenciosamente principalmente a través de mercados clandestinos rusos donde se comercializa como un servicio de "stealer-as-a-service" por $1,500 dólares americanos. Está diseñado para robar credenciales almacenadas en navegadores populares como Google Chrome, Brave, Microsoft Edge, Vivaldi, Yandex y Opera. Además, apunta a extensiones [...]

Go to Top