Dragster Systems
banner
dragstersystems.bsky.social
Dragster Systems
@dragstersystems.bsky.social
Tecnología, cómputo, seguridad informática, redes.
Trend Micro Security Predictions for 2026 | AI-fication of Cyberthreats (Inglés)

Vía: @trendmicro.bsky.social

www.trendmicro.com/vinfo/mx/sec...
December 3, 2025 at 1:55 AM
PromptFix: cómo los atacantes manipulan la IA para vulnerar la seguridad

«PromptFix, evolución de ClickFix, manipula asistentes de IA mediante instrucciones ocultas para vulnerar la seguridad del usuario».

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
December 2, 2025 at 3:38 AM
Recomendaciones para un uso seguro del cifrado

Vía: Agencia Española de Protección de Datos (@AEPD_es)

www.aepd.es/infografias/...
December 1, 2025 at 1:03 AM
4 historias de infección por malware y sus consecuencias

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
December 1, 2025 at 12:52 AM
Guía de Pruebas de IA de OWASP v1

Vía: @seguinfo.bsky.social

blog.segu-info.com.ar/2025/11/guia...
November 30, 2025 at 12:48 AM
Harvard sufre filtración de datos tras ataque por teléfono

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/cibercrim...
November 28, 2025 at 4:11 PM
Chatbots de IA: ¿Qué tan seguros son para tus datos personales?

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 27, 2025 at 4:27 PM
Black Friday: ejemplos de estafas digitales que debes conocer

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/estafas-e...
November 27, 2025 at 3:32 AM
Power of Play: Informe mundial de videojuegos 2025

«Un retrato de 21 países sobre por qué jugamos».

Fuente: Entertainment Software Association (@theESA)
Vía: @japonton.bsky.social (@japonton)

www.theesa.com/wp-content/u...
November 26, 2025 at 11:51 PM
Solo tres datos bastan para estafarte online

«Un nombre, un correo y un puesto dentro de una empresa pueden ser suficientes para ejecutar todo un ataque dentro de una organización, y ampliarlo a través de IA».

Fuente: @expansionmx.bsky.social
Vía: @UNAMdigital

expansion.mx/tecnologia/2...
November 26, 2025 at 9:37 PM
Campaña de concientización “Pausa antes de publicar” | “Pause Before You Post” (Inglés)

Fuente: @dpcireland.bsky.social
Vía: Daniel Monastersky (@identidadrobada)

dataprotection.ie/en/children
November 26, 2025 at 6:41 PM
Global AI Agents Readiness Index 2025 (Inglés)

Vía: Salesforce

www.salesforce.com/en-us/wp-con...
November 21, 2025 at 11:41 PM
En adopción de IA, México reprueba en talento y regulación

Vía: @expansionmx.bsky.social

expansion.mx/tecnologia/2...
November 21, 2025 at 11:29 PM
Página falsa se hace pasar por JBL para robar datos

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/phishing/...
November 21, 2025 at 3:38 PM
PlushDaemon compromete dispositivos de red en ataques adversary-in-the-middle

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/investiga...
November 21, 2025 at 3:36 PM
Mapa de Autoridades de Ciberseguridad en México

«¿Cuál ha sido tu mayor frustración con la regulación de ciberseguridad en México?»

Autor: Jersain Llamas Covarrubias (@zjersain)
Vía: @marcelipa.bsky.social, Dr. Alejandro Pisanty (@apisanty)

github.com/jersain-llam...
November 20, 2025 at 2:27 AM
Las pruebas de penetración (automatizadas) ya están muertas. ¡Bienvenido la Ingeniería en Seguridad!

Vía: @seguinfo.bsky.social

blog.segu-info.com.ar/2025/11/las-...
November 19, 2025 at 6:09 PM
Ciberseguridad en el mundo cripto: avances, riesgos y aprendizajes de 2025

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 19, 2025 at 5:30 PM
Guía para la Protección de Datos Personales en Jardines Maternales y Centros Educativos

Autor: Christian H. Miller (@ChMiller)
Vía: MBA Miriam Padilla (@Ing_Mili)

www.linkedin.com/posts/chmill...
November 18, 2025 at 6:34 PM
Cómo pueden hackearse los gestores de contraseñas y cómo protegerte

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/contrasen...
November 14, 2025 at 9:35 PM
LockBit 5.0: la última versión del reconocido ransomware

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/ransomwar...
November 14, 2025 at 9:32 PM
5 acciones clave tras descubrir un ciberataque

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 10, 2025 at 3:09 PM
Campaña activa del malware NGate clona datos a través de NFC en usuarios Android

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 8, 2025 at 12:43 AM
Reporte de actividad APT del segundo y tercer trimestre 2025

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/informes/...
November 7, 2025 at 8:36 PM
¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 7, 2025 at 4:24 PM