Antiphishing.la es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina.
Últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Consulte los últimos registros obtenidos de phishing activos. Nuestra base de datos se actualiza cada hora.
Es un sitio web que brinda información en línea y actualizada sobre casos de Phishing, fraudes y estafas en Internet en América Latina y es mantenido por Segu-Info.
En caso que Ud. observe lo que considere una violación a estos Términos y Condiciones, Antiphishing.la le solicita que denuncie este hecho a la menor brevedad posible.
<p></p> <div class="separator" style="clear: both; text-align: center;"> <a href="https://thehackerslabs.com/" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" height="189" src="https://i.imgur.com/5CVTXod.png" width="200" /></a> </div> Todos hablan de <a href="https://www.hackthebox.com/">Hack The Box</a>, <a href="https://tryhackme.com/module/intro-to-web-hacking">Try Hack Me</a> o <a href="https://portswigger.net/web-security">PortSwigger Academy</a>… Pero no todo el mundo sabe que existe una plataforma española con más de 120 retos prácticos y 300 desafíos: <a href="https://thehackerslabs.com/"><b>The Hackers Labs</b></a> <p></p> …
<div class="separator"><div class="separator" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em; text-align: center;"> <img border="0" height="180" src="https://eclypsium.com/wp-content/uploads/[email protected]" width="320" /> </div></div><p> Una campaña de espionaje de años de duración, vinculada a Pekín, que afectó a compañías de telecomunicaciones estadounidenses y secuestró las llamadas telefónicas de Donald Trump, en realida…</p>
<p> Se ha observado que el actor de amenazas con motivaciones económicas, conocido como Storm-0501, está perfeccionando sus tácticas para llevar a cabo ataques de exfiltración de datos y extorsión…</p>
<p> Un equipo de académicos ha ideado un novedoso ataque que permite degradar una conexión 5G a una generación inferior sin depender de una estación base (gNB) no autorizada. </p> <p> El <a href="https://asset-group.github.io/Sni5Gect-5GNR-sniffing-and-exploitation/" rel="nofollow" target="_blank">ataque</a>, segú…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="180" src="https://ia.acs.org.au/content/dam/ia/article/images/2023/urgent%20citrix%20netscaler.jpg" width="320" /> </div></div><p> <b><a href="https://support.citrix.com/support-home/kbsearch/article?articleNumber=CTX694938&articleTitle=NetScaler_ADC_and_NetScaler_Gateway_Security_Bulletin_for_CVE_2025_7775_CVE_2025_7776_and_CVE_2025_8424" rel="nofollow" target="_blank">Citrix ha publicado correcciones</a> para abordar tres vulnerabilidades de seguridad en NetScaler ADC y NetScaler Gateway, incluyendo una que, según afirma, ha sido explotada activamente.</b> …</p>
<p> Una <b>vulnerabilidad crítica en Docker Desktop para Windows y macOS</b> permite comprometer el host mediante la ejecución de un contenedor malicioso, incluso con la protección de Aislamiento Mejor…</p>
<div class="separator"> <div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="131" src="https://camo.githubusercontent.com/915eb5da72d1a4591698be98d900cbbb624cbe64b2f14fe97b091983ca024e85/68747470733a2f2f746f7269746f2e696f2f746f7269746f63657274706174726f6c2e706e67" width="320" /> </div> </div> <p> En el ecosistema digital actual, las campañas de phishing continúan evolucionando, buscando nuevas formas de engañar a los usuarios. Una técnica común es registrar dominios que im…</p>
<div class="separator"><div class="separator" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em; text-align: center;"> <img border="0" height="146" src="https://www.uscybersecurity.net/wp-content/uploads/2020/01/Logic-Bomb.jpg" width="320" /> </div></div><p> Un desarrollador de software ha sido condenado a cuatro años de prisión por <b>sabotear la red de su exempleador con malware personalizado y un interruptor de seguridad que bloqueaba el acces…</b></p>
<p> Investigadores de ciberseguridad han descubierto una novedosa cadena de ataque que utiliza correos electrónicos de phishing para instalar una puerta trasera de código abierto llamada VShell. </p> …