Vía: @trendmicro.bsky.social
www.trendmicro.com/vinfo/mx/sec...
Vía: @trendmicro.bsky.social
www.trendmicro.com/vinfo/mx/sec...
«PromptFix, evolución de ClickFix, manipula asistentes de IA mediante instrucciones ocultas para vulnerar la seguridad del usuario».
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
«PromptFix, evolución de ClickFix, manipula asistentes de IA mediante instrucciones ocultas para vulnerar la seguridad del usuario».
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: Agencia Española de Protección de Datos (@AEPD_es)
www.aepd.es/infografias/...
Vía: Agencia Española de Protección de Datos (@AEPD_es)
www.aepd.es/infografias/...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/cibercrim...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/cibercrim...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/estafas-e...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/estafas-e...
«Un retrato de 21 países sobre por qué jugamos».
Fuente: Entertainment Software Association (@theESA)
Vía: @japonton.bsky.social (@japonton)
www.theesa.com/wp-content/u...
«Un retrato de 21 países sobre por qué jugamos».
Fuente: Entertainment Software Association (@theESA)
Vía: @japonton.bsky.social (@japonton)
www.theesa.com/wp-content/u...
«Un nombre, un correo y un puesto dentro de una empresa pueden ser suficientes para ejecutar todo un ataque dentro de una organización, y ampliarlo a través de IA».
Fuente: @expansionmx.bsky.social
Vía: @UNAMdigital
expansion.mx/tecnologia/2...
«Un nombre, un correo y un puesto dentro de una empresa pueden ser suficientes para ejecutar todo un ataque dentro de una organización, y ampliarlo a través de IA».
Fuente: @expansionmx.bsky.social
Vía: @UNAMdigital
expansion.mx/tecnologia/2...
Fuente: @dpcireland.bsky.social
Vía: Daniel Monastersky (@identidadrobada)
dataprotection.ie/en/children
Fuente: @dpcireland.bsky.social
Vía: Daniel Monastersky (@identidadrobada)
dataprotection.ie/en/children
Vía: @expansionmx.bsky.social
expansion.mx/tecnologia/2...
Vía: @expansionmx.bsky.social
expansion.mx/tecnologia/2...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/phishing/...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/phishing/...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/investiga...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/investiga...
«¿Cuál ha sido tu mayor frustración con la regulación de ciberseguridad en México?»
Autor: Jersain Llamas Covarrubias (@zjersain)
Vía: @marcelipa.bsky.social, Dr. Alejandro Pisanty (@apisanty)
github.com/jersain-llam...
«¿Cuál ha sido tu mayor frustración con la regulación de ciberseguridad en México?»
Autor: Jersain Llamas Covarrubias (@zjersain)
Vía: @marcelipa.bsky.social, Dr. Alejandro Pisanty (@apisanty)
github.com/jersain-llam...
Vía: @seguinfo.bsky.social
blog.segu-info.com.ar/2025/11/las-...
Vía: @seguinfo.bsky.social
blog.segu-info.com.ar/2025/11/las-...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Autor: Christian H. Miller (@ChMiller)
Vía: MBA Miriam Padilla (@Ing_Mili)
www.linkedin.com/posts/chmill...
Autor: Christian H. Miller (@ChMiller)
Vía: MBA Miriam Padilla (@Ing_Mili)
www.linkedin.com/posts/chmill...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/contrasen...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/contrasen...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/ransomwar...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/ransomwar...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/informes/...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/informes/...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...
Vía: @esetofficial.bsky.social
www.welivesecurity.com/es/seguridad...