Enviado por csirtutpl el Lun, 08/04/2025 - 00:24
¿Por qué prestar atención a las extensiones?
Las extensiones de navegador pueden parecer inofensivas, pero muchas esconden riesgos serios. Algunas simulan ser herramientas legítimas, como bloqueadores de anuncios o asistentes de IA, pero en realidad roban datos, redirigen a sitios maliciosos o muestran publicidad engañosa. Incluso desde fuentes oficiales pueden representar una amenaza, ya que al otorgarles permisos se les da acceso a datos sensibles como contraseñas, historial y cookies.
Enviado por csirtutpl el Lun, 07/28/2025 - 00:29
Microsoft lanzó una actualización de último momento en SharePoint Server para corregir dos vulnerabilidades zero-day que fueron utilizadas activamente en ataques a servidores locales en distintos países y que se estima que más de 50 organizaciones ya han sido víctimas.
Enviado por csirtutpl el Lun, 07/21/2025 - 00:26
Ante el aumento del costo de vida y la búsqueda de ingresos extra, los estafadores aprovechan este contexto para lanzar fraudes laborales, especialmente las llamadas estafas de tareas. Solo en 2024, estas estafas generaron más de 264 millones de dólares para los criminales, según el FBI.
Enviado por csirtutpl el Lun, 07/14/2025 - 00:14
¿Qué es el phishing?
El phishing es una técnica de cibercrimen donde los atacantes se hacen pasar por entidades legítimas para engañar y obtener datos sensibles. Suele difundirse por correos, WhatsApp u otros canales, y apela a la urgencia para forzar una respuesta rápida del usuario. Surgió en 1996 y hoy es una de las formas más comunes de ataque cibernético.
Enviado por csirtutpl el Lun, 07/07/2025 - 00:30
Los infostealers son malware diseñados para robar credenciales y datos sensibles. Se han convertido en una amenaza rentable y silenciosa, especialmente activa en Brasil, México y Argentina. Algunos, como Agent Tesla, se integran en ataques complejos, mientras que otros, como Guildma, tienen años operando en campañas regionales.
¿Cómo funcionan?
Páginas