Dragster Systems
banner
dragstersystems.bsky.social
Dragster Systems
@dragstersystems.bsky.social
Tecnología, cómputo, seguridad informática, redes.
5 acciones clave tras descubrir un ciberataque

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 10, 2025 at 3:09 PM
Campaña activa del malware NGate clona datos a través de NFC en usuarios Android

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 8, 2025 at 12:43 AM
Reporte de actividad APT del segundo y tercer trimestre 2025

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/informes/...
November 7, 2025 at 8:36 PM
¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 7, 2025 at 4:24 PM
¿Cuáles son los riesgos de utilizar ChatGPT para analizar malware?

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
November 7, 2025 at 4:24 PM
Los algoritmos basados ​​en la interacción alteran el aprendizaje de las normas sociales humanas. (Inglés)

Fuente: @cos.io
Vía: Jay Van Bavel, PhD (@jayvanbavel), @marcelipa.bsky.social

doi.org/10.31219/osf...
November 5, 2025 at 6:01 AM
De virus a IA maliciosa: 40 años de evolución del malware

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/antimalwa...
November 3, 2025 at 3:54 PM
Cómo asistir a los adultos mayores para que estén alertas y alejados de las estafas online

Vía: @ESET

www.welivesecurity.com/es/concienti...
November 3, 2025 at 3:51 PM
Convivir con la muerte, visita los panteones de la Ciudad de México

Vía: Boletín de la CDMX, Secretaría de Turismo de la Ciudad de México
November 2, 2025 at 1:36 AM
Inteligencia artificial, fake news, deepfakes: ¿mecanismos de la posverdad o recursos artísticos?

Fuente: Biblioteca de México ciudadela
Vía: Biblioteca Vasconcelos

www.bibliotecademexico.gob.mx/revistabm/_H...
November 1, 2025 at 5:32 AM
Sexting

Sexting es el envío de fotos o videos de contenido sexual, creados por el propio emisor.

Vía: Escuelas Ciberseguras (@ECiberseguras), Familias Ciberseguras (@FCiberseguras)
October 30, 2025 at 10:18 PM
Reputation.com expone 120 millones de registros en una importante fuga de datos. (Inglés)

Vía: @cybernews.bsky.social

cybernews.com/security/rep...
October 30, 2025 at 4:10 AM
Vulnerabilidad grave en BIND 9 permite envenenamiento de caché (CVE-2025-40778)

Vía: Segu-Info - Cristian Borghello

blog.segu-info.com.ar/2025/10/vuln...
October 30, 2025 at 3:28 AM
Espionaje corporativo: ¿cómo detectar falsos postulantes a empleos?

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
October 30, 2025 at 2:42 AM
CFE Telecom pagó 159,200 mdp a Starlink por internet que no funcionó: ASF

Fuente: @expansionmx.bsky.social
Vía: Dr. Alejandro Pisanty (@apisanty)

expansion.mx/tecnologia/2...
October 29, 2025 at 3:54 PM
Costo del Espectro en México: Desincentivos, Pérdidas y Lecciones

«México mantiene uno de los regímenes más caros por el espectro del mundo, lo que limita el despliegue, cobertura y calidad de los servicios».

Vía: The Competitive Intelligence Unit (@theciu)

www.theciu.com/publicacione...
October 28, 2025 at 8:22 PM
¿Qué es un SOC en seguridad informática?

Vía: IBM

www.ibm.com/mx-es/think/...
October 28, 2025 at 7:07 PM
Tip Ciberseguro #21 | Plan de respuesta ante un ciberataque

Vía: @IT Lawyers - Blog Derecho Informático
October 28, 2025 at 4:49 PM
Índice Global de Ciberseguridad (IGC) | (Inglés)

«En los cinco pilares del ICG, la mayoría de los países presentan un mayor nivel de desarrollo en el pilar jurídico».

Fuente: Unión Internacional de Telecomunicaciones (@ITU)
Vía: @marcelipa.bsky.social

www.itu.int/epublication...
October 28, 2025 at 4:35 PM
WhatsApp: cómo funciona el engaño de compartir pantalla

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/estafas-e...
October 28, 2025 at 3:51 PM
Ingeniería social: suplantan a un banco en redes sociales y toman control del celular con una app legítima

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/estafas-e...
October 28, 2025 at 3:47 PM
ITU cybersecurity programme: CIRT framework. (Inglés)

Fuente: @ITU
Vía: @marcelipa.bsky.social

www.itu.int/dms_pub/itu-...
October 27, 2025 at 9:55 PM
SAFE: evalúa tu ciberseguridad gratis y en línea

Vía: @seguinfo.bsky.social

blog.segu-info.com.ar/2025/10/safe...
October 27, 2025 at 4:47 PM
19 tipos de ataques de suplantación de identidad

Vía: @FortinetLATAM

www.fortinet.com/lat/resource...
October 27, 2025 at 3:28 AM
Por qué el éxito de las empresas depende de la protección digital

Vía: @esetofficial.bsky.social

www.welivesecurity.com/es/seguridad...
October 24, 2025 at 9:09 PM