últimos posts

Usuarios del metro rastreados por el acelerómetro de sus teléfonos

Científicos de la Universidad de Nanjing diseñaron un software capaz de capturar los datos del sensor de movimiento (acelerómetro) de los smartphones.

5 aspectos clave para la gestión de vulnerabilidades en empresas

La explotación de fallas es la principal preocupación de los ejecutivos de Latinoamérica, por lo que se necesita una correcta gestión de vulnerabilidades.

5 hackers que abandonaron el lado oscuro

Cinco cibercriminales reformados convirtieron sus vidas para ayudar en la lucha contra la ciberdelincuencia.

“Muere Ricardo Arjona en trágico accidente aéreo”, último engaño en Facebook

La publicación en Facebook anuncia la muerte del cantante Ricardo Arjona y lleva a un enlace acortado que obtuvo más de 12.000 clics en dos días.

Análisis de Linux/Moose, el gusano que ataca routers basados en Linux

Analizamos Linux/Moose, una familia de malware que se dirige a routers y otros sistemas basados en Linux con el fin de cometer fraude en redes sociales.

Moose, el gusano de routers al que le gustan las redes sociales

Moose infecta routers para secuestrar las conexiones a Internet de las víctimas y dar “Me Gusta” a páginas y publicaciones, ver videos y seguir a otros.

Hazte estas 5 preguntas antes de hacer clic en un enlace

Todos los días se comparten millones de enlaces a través de distintos medios. Presentamos 5 preguntas de seguridad que debes hacerte antes de hacer clic en ellos.

La seguridad de la App Store será reforzada con doble autenticación y Touch ID

Los usuarios de iOS ya pueden actualizar la app de Apple Store a la versión 3.3, que promete hacer al dispositivo más seguro y más conveniente al comprar.

Ataque al sitio Adult FriendFinder deja información privada al descubierto

El sitio de citas casuales Adult FriendFinder ha sido atacado, resultando en la fuga de datos personales y preferencias sexuales de 3.9 millones de cuentas.

Cómo administrar los permisos a usuarios y grupos en Windows 7

La administración de privilegios en perfiles y grupos de usuarios es una excelente herramienta para mejorar la seguridad del sistema operativo.

Scareware: falsas apps de Minecraft asustan a cientos de miles en Google Play

Descubrimos más de 30 apps de tipo scareware en Google Play Store, que más de 600.000 usuarios de Android descargaron. Simulaban ser trucos para Minecraft.

Los ataques DDoS se duplicaron en un año, según Akamai

También están cambiando los métodos para garantizar que los ataques DDoS sean más duraderos y causen más daño.

Las preguntas de seguridad ya no son tan seguras según Google

Las respuestas a preguntas de seguridad son fáciles de recordar para los usuarios, y fáciles de adivinar para los cibercriminales. ¿Cómo reemplazarlas?

Estudio de Pew muestra poca confianza en la protección de datos personales

Los usuarios creen que cualquier industria puede estar monitoreando sus datos personales y la información que envían y reciben.

Logjam, el ataque que deja a miles de sitios HTTPS vulnerables

Muchos servicios de Internet podrían ser vulnerables a un fallo que afecta a HTTPS y permitiría a ciberdelincuentes espiar y modificar los datos cifrados.

¿Qué es un exploit y cómo protegerte?

Los exploits son a menudo las puertas de entrada de los atacantes al perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se conocen y cómo puedes protegerte para navegar en forma segura.

¿Cómo roban contraseñas en Windows? Importancia de una autenticación robusta

Diversos ataques como los de fuerza bruta son formas en que los atacantes roban contraseñas en Windows para comprometer mucho más que una computadora.

2 mods de GTA V contienen malware

Se descubrió que dos modificaciones de Grand Theft Auto para PC contenían malware. Cuidado si instalaste Angry Planes y Simple Noclip.

Hackers, aviones y FBI: no alimentemos la paranoia

A partir de la noticia de que un investigador había logrado tomar control de un avión, reflexionamos un poco sobre qué tan probable es que esto ocurra.

Google rechaza el 60% de las peticiones de Derecho al Olvido

En su último informe de transparencia, Google presentó algunas cifras sobre su proceso de Derecho al Olvido luego de un año de haberlo implementado.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Miguel Ángel Mendoza

Sabrina Pagnotta

Ignacio Pérez

Camilo Gutiérrez Amaya

Josep Albors

Lucas Paus

Matías Porolli

Invitado

Denise Giusto Bilić

Pablo Ramos

Copyright © 2015 ESET, Todos Los Derechos Reservados.