Antiphishing.la es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina.
Últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Consulte los últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina y es mantenido por Segu-Info.
En caso que Ud. observe lo que considere una violación a estos Términos y Condiciones, Antiphishing.la le solicita que denuncie este hecho a la menor brevedad posible.
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="180" src="https://cdn.mos.cms.futurecdn.net/MUVP9qxfeBrTMR67CR8UoX-1024-80.jpg.webp" width="320" /> </div></div> <h3>Día 1 - Evolución de las IA en defensa y ataque</h3> <p> La inteligencia artificial dominó el tema inaugural de la Conferencia RSA, captando la atención tanto de proveedores de seguridad consolidad…</p>
<p> El FBI ha compartido 42.000 dominios de phishing vinculados a la plataforma de ciberdelincuencia LabHost, una de las mayores plataformas globales de phishing como servicio (PhaaS), desmantelad…</p>
<div class="separator"><center style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"> <img border="0" height="400" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgz4ufUu1emMaB1Hw1_hJtfn0o3jGes0O7o27WWH23-WWoD7rimxE5wwIz4ngL2TM-FKeNRlUZVhBmRDQ3kAR-eOf9AoU8L3t47_LD22y_-jBtBhi_lqEvan6WCmX_WHzWmHigDKJ5QO3VeO7RQFKddngjmTR8JYvE-CYI7ZOEJjmcV1-BXdCbZS5o6DBW3/w251-h400/SSH-Hardening-&-Offensive-Mastery.jpg" style="border: 0px; height: inherit;" width="251" /></center></div><p> <b style="font-family: Lato; font-size: 16px; font-weight: bold;">Diego Ruiz de Bucesta y Álvarez</b>, miembro destacado del equipo <a href="https://dsdsec.com/" target="_blank">DSDSec</a>, presenta un libro gratuito, completo y práctico, diseñado para fortalecer la protección de los servidores SSH en el entorno…</p>
<p> El <a href="https://cloud.google.com/blog/topics/threat-intelligence/2024-zero-day-trends" rel="nofollow" target="_blank">Grupo de Inteligencia de Amenazas de Google (GTIG) afirma</a> que los atacantes explotaron 75 vulnerabilidades Zero-Da el año pasado, más del 50 % de las cuales estaban vinculadas a ataques d…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="192" src="https://www.thesslstore.com/blog/wp-content/uploads/2023/09/nist-pqc-standards-feature-698x419.jpg" width="320" /> </div></div><p> Según una nueva encuesta de ISACA, <b>la mayoría de las organizaciones carecen de una <a href="https://blog.segu-info.com.ar/search?by-date=true&q=pqc" rel="nofollow" target="_blank">estrategia definida para defenderse de las amenazas cuánticas</a>. Solo el 5% de los profesionales de TI afi…</b></p>
<p> Descubierta por el investigador de seguridad <a href="https://medium.com/doublepulsar/microsofts-patch-for-cve-2025-21204-symlink-vulnerability-introduces-another-symlink-vulnerability-9ea085537741">Kevin Beaumont</a>, la actualización más reciente para Windows 10 y Windows 11 introduce un fallo que permitiría que un atacante bloquee todas las actu…</p>
<p> <a href="https://www.anthropic.com/" rel="nofollow" target="_blank">Anthropic</a>, la empresa de IA fundada por exempleados de OpenAI, ha revelado un análisis sin precedentes sobre cómo su asistente de IA, <a href="https://claude.ai/" rel="nofollow" target="_blank">Claude</a>, expresa valores durante conversaciones reales co…</p>
<p> Actores de amenazas están explotando activamente una nueva vulnerabilidad Zero-Day en SAP NetWeaver 7.xx para cargar <i>shells web JSP</i> con el objetivo de ejecutar código y tomar el control del se…</p>
<p> Los ataques de phishing siguen siendo un gran desafío para las organizaciones en 2025. De hecho, dado que los atacantes utilizan cada vez más técnicas basadas en la identidad en lugar de explo…</p>