Antiphishing.la es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina.
Últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Consulte los últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina y es mantenido por Segu-Info.
En caso que Ud. observe lo que considere una violación a estos Términos y Condiciones, Antiphishing.la le solicita que denuncie este hecho a la menor brevedad posible.
<p> eta pondrá fin a los chats con cifrado de extremo a extremo de Instagram el 8 de mayo de 2026, revirtiendo una prueba de privacidad de 2021 y reavivando el debate sobre la supervisión de la me…</p>
<div class="separator"> <div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgiFK_19H1ZsESVXJ16LdTVlw9-CY3b76CFqHy0W_HVRvuUlxH94yU5JAiANPsU53OxncJB83O-UASf0qiKSIlFqncroaBRgwdGUdmPkgseqASMz2wr01jF0jFq-rlXPdPw7xNNasRvRnceP1Kj30oqo97mtXGy6zA7bAEemgLWJvuTcdiPRp240k5sQV0/s320-e365-rw/wild-west.png" width="320" /> </div> </div> <p> En la era de la IA generativa, la IA en la sombra se está desarrollando en todas partes y supone un riesgo importante para las empresas. </p> <p> <b> El término <a href="https://blog.segu-info.com.ar/search?by-date=true&q=shadow%20ia" rel="nofollow" target="_blank">Shadow AI</a> desig…</b></p>
<p> Investigadores de ciberseguridad han revelado detalles de un <b>nuevo malware bancario dirigido a usuarios brasileños</b>, escrito en Rust, lo que representa una diferencia significativa con respecto…</p>
<p> ¿Recuerdan el 2016, cuando el mundo enloqueció con Pokémon Go, que trajo consigo mucha nostalgia envuelta en aventura? Para quienes no lo conozcan, era un juego para smartphones donde la gente…</p>
<div class="separator"> <div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img alt="" height="213" src="https://blogger.googleusercontent.com/img/a/AVvXsEgGT-x_WtDqF79JZnXxQFf22xgP4Hur7a32soesfdR_4hoq2YAr3mkOHbacGhYoSGdr2GMSCy2M6Rk0-3iG09sIQ89m8fVk2eRljfpxr32fMEIPrvqUNhKkfRL-ajAt9eYA_yAaQJ7cnFMGAoI17ZzMZSvAXS105bGzUHg1CGmzFK_WQyb47iBl" width="320" /> </div> </div> <p> La declaración conjunta de autoridades de protección de datos personales fija principios para que quienes desarrollan o usan IA generativa de imágenes y videos protejan la privaci…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="167" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVixoCttO0Li1BNrJG6s8rsycHEzgVh52YFA_RHnrq4QMjt3fPQuKCJfw8rqCMZtgrSGrXxpPvTyhWQ_rD0D44_3TvBfNC0Eq_VRSWIqDFpDFdKdHMwQIidTX8E4Kc4iiWt3xcwhW_YC8oKLTZFMWN-uyCUjtIavnhXRHbs3gJOLuTUI1zg79tkK4gpsaQ/s320-e365/veeam.png" width="320" /> </div></div><p> Veeam ha publicado <b><a href="https://www.veeam.com/kb4830" rel="nofollow" target="_blank">actualizaciones de seguridad para solucionar varias vulnerabilidades críticas</a></b> en su software Backup & Replication que, de ser explotadas con éxito, podrían per…</p>
<div class="separator"> <div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img alt="" height="169" src="https://blogger.googleusercontent.com/img/a/AVvXsEjzjKRyyelkNzH_i-F917ikw0gZC8XYNKe4Z7wxswmytyBJcecRJUwMCoYbluo41XhVi7USyk62F5dcCXUYJa8rds9gYxqWh3tlnRV9I_6dsV0zrygNrz15UH5nd0OKf41042s9RzmheUCgvjhlI8Mu4maficlXEzT_zJP9mwKmUiRu-H6F03fD" width="320" /> </div> </div><p> Un nuevo informe de ciberseguridad revela que los ataques que explotan vulnerabilidades "zero-day" aumentaron durante 2025, con un total de 90 vulnerabilidades explotadas activamente, se…</p>
<p> Un ciberataque atribuido a un presunto grupo de amenazas vinculado a Corea del Norte revela cómo los atacantes pueden pasar <strong>del dispositivo personal de un desarrollador a la infraestructura cl…</strong></p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img alt="" height="175" src="https://blogger.googleusercontent.com/img/a/AVvXsEgBDMjdvrr-fnCtxJJnT8gsjxRThh_-fPA9E5rEg6tlgDhpjhvOklkjnkMM3-tPtVb3bLHwdxafXwhl7gjl6Mj7iryzRNcsuFcS3eOLTt6HiB-CGu0FC2ojKRdhC934WgY73jH_BTBof2w9CCD_g88c0WMV64SiwrmJiblSmmJgnjqS5ZjOKnQ4" width="320" /> </div></div><p> Cada vez más empresas están pagando rescates a ciberdelincuentes después de sufrir ciberataques, ya que los atacantes están utilizando <span>inteligencia artificial (IA)</span> para lanzar campañas de …</p>