Tabulado Tabulado
  • Inicio
  • B2B
  • Sostenibilidad
  • Cloud
  • Más
    • Telecomunicaciones
    • Infraestructura
    • Innovación
    • Ciberseguridad
    • IA
    • Media

Malware

FakeUpdates: El malware con mayor poder de ataque en Chile
Check Point Software

FakeUpdates: El malware con mayor poder de ataque en Chile

El Índice Global de Amenazas de mayo de 2025 de Check Point Software reveló que FakeUpdates sigue siendo el malware más extendido en Chile y a nivel mundial.
13 de jun. de 2025 Lectura de 4 minutos
Uno de cada cinco sistemas industriales en América Latina fue objetivo de malware en 2025
Kaspersky

Uno de cada cinco sistemas industriales en América Latina fue objetivo de malware en 2025

La región está entre las más afectadas por documentos maliciosos, que suelen ser enviados a los empleados para infectar los equipos en etapas iniciales.
10 de jun. de 2025 Lectura de 2 minutos
Más de 12 millones de smartphones fueron blanco de malware móvil en el primer trimestre de 2025
Kaspersky

Más de 12 millones de smartphones fueron blanco de malware móvil en el primer trimestre de 2025

Solo en los primeros tres meses del año se detectaron 180,000 archivos maliciosos, un 27% más que a finales de 2024.
9 de jun. de 2025 Lectura de 3 minutos
Xiaomi permite a ejecutivos supervisar el uso activo de cámara y micrófono en móviles
Xiaomi

Xiaomi permite a ejecutivos supervisar el uso activo de cámara y micrófono en móviles

Xiaomi permite a ejecutivos supervisar en tiempo real el uso de cámara y micrófono en dispositivos, mejorando el control y la seguridad operativa.
27 de may. de 2025 Lectura de 3 minutos
¿Por qué la IA diluye la frontera entre lo real y lo falso para impulsar el cibercrimen?
Check Point Software

¿Por qué la IA diluye la frontera entre lo real y lo falso para impulsar el cibercrimen?

El uso malicioso de la IA redefine las ciberamenazas y exige a las empresas nuevas estrategias de defensa frente a suplantaciones, filtraciones de datos, desinformación y creación de malware.
22 de may. de 2025 Lectura de 4 minutos
Ciberataque ILOVEYOU: 25 años del caso que redefinió la ciberseguridad
CronUp

Ciberataque ILOVEYOU: 25 años del caso que redefinió la ciberseguridad

Ciberataque ILOVEYOU cumple 25 años y sigue marcando la evolución técnica, legal y cultural de la ciberseguridad corporativa global.
15 de may. de 2025 Lectura de 4 minutos
Kaspersky descubre una campaña de suplantación de DeepSeek dirigida a profesionales tecnológicos
María Isabel Manjarrez

Kaspersky descubre una campaña de suplantación de DeepSeek dirigida a profesionales tecnológicos

El archivo malicioso se hace pasar por Ollama, un marco de código abierto muy popular para ejecutar modelos de IA generativa de forma local.
5 de may. de 2025 Lectura de 4 minutos
Modelos de negocio del malware: el funcionamiento del cibercrimen en la economía digital
ESET Latinoamérica

Modelos de negocio del malware: el funcionamiento del cibercrimen en la economía digital

ESET Latinoamérica alerta que el cibercrimen ha evolucionado en un negocio multimillonario con atractivos modelos de negocio, afectando tanto a empresas como a ciudadanos comunes.
15 de abr. de 2025 Lectura de 3 minutos
Qilin: El peligroso ransomware que reutiliza phishing y vuelve a atacar
Sophos

Qilin: El peligroso ransomware que reutiliza phishing y vuelve a atacar

Qilin, el ransomware como servicio, reaparece en 2025 mediante ataques de phishing dirigidos a MSP
9 de abr. de 2025 Lectura de 3 minutos

Publicaciones destacadas

Samsung Chile celebra a las mujeres claves de sus canales y resellers

Samsung Chile celebra a las mujeres claves de sus canales y resellers

Lectura de 3 minutos
Tiendas “figital”: La nueva tendencia que revoluciona la atención al cliente en el mercado de las comunicaciones

Tiendas “figital”: La nueva tendencia que revoluciona la atención al cliente en el mercado de las comunicaciones

Lectura de 2 minutos
¿Qué hacer para mantener la comunicación en situaciones de emergencia?

¿Qué hacer para mantener la comunicación en situaciones de emergencia?

Lectura de 2 minutos

Etiquetas

10 Mhz 100 Años 100+ Labs Chile 14a Generación 25 Mujeres en la Ciencia

Últimas publicaciones

FakeUpdates: El malware con mayor poder de ataque en Chile

FakeUpdates: El malware con mayor poder de ataque en Chile

Lectura de 4 minutos
ITQ latam tiene destacada participación en Patagonia Ciber 2025

ITQ latam tiene destacada participación en Patagonia Ciber 2025

Lectura de 4 minutos
Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Lectura de 3 minutos

Boletín

Recibe las últimas publicaciones directamente en tu bandeja de entrada.
¡Genial! Revise su bandeja de entrada y haga clic en el enlace para confirmar su suscripción.
¡Error! ¡Por favor, introduzca una dirección de correo electrónico válida!

Síguenos

Boletín

Recibe las últimas publicaciones directamente en tu bandeja de entrada.
¡Genial! Revise su bandeja de entrada y haga clic en el enlace para confirmar su suscripción.
¡Error! ¡Por favor, introduzca una dirección de correo electrónico válida!

Síguenos

Últimas publicaciones

FakeUpdates: El malware con mayor poder de ataque en Chile

FakeUpdates: El malware con mayor poder de ataque en Chile

Lectura de 4 minutos
ITQ latam tiene destacada participación en Patagonia Ciber 2025

ITQ latam tiene destacada participación en Patagonia Ciber 2025

Lectura de 4 minutos
Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Eficiencia energética: Una decisión estratégica para el mundo empresarial, por Francisco Leiva de Negawatt

Lectura de 3 minutos

Etiquetas

10 Mhz 100 Años 100+ Labs Chile 14a Generación 25 Mujeres en la Ciencia
© 2025 Tabulado - Pisapapeles Networks Ltda.