últimos posts

El grupo DerpTrolling filtra credenciales de PSN, 2K y Windows Live

El grupo de autodenominados “hackers” DerpTrolling publicó una base de datos con usuarios y contraseñas filtradas de PSN, 2K Game Studios y Windows Live.

WordPress 4.0.1 corrige crítica vulnerabilidad XSS, ¡actualízalo!

Wordpress ha lanzado una actualización de seguridad crítica a su versión 4.0.1, afirmando que las anteriores están afectadas por una vulnerabilidad XSS.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Primer uso in-the-wild de la vulnerabilidad en Internet Explorer

Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.

Google lanza Firing Range, una herramienta open source para análisis de vulnerabilidades

Google ha presentado Firing Range, una herramienta pensada para el análisis automático de aplicaciones web en busca de vulnerabilidades de tipo XSS y otras.

¿En qué consisten las auditorías al SGSI?

Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.

Los mensajes de WhatsApp viajarán cifrados de punta a punta

La última versión de WhatsApp para Android incluye cifrado de mensajes de punta a punta con el software de código abierto de TextSecure.

¡Atención gamers en Steam! “Salvapantallas gratis” detrás de robo de objetos valiosos

Tentadoras ofertas en el MarketPlace de Steam incluyen un supuesto salvapantallas que en realidad contenía una amenaza para los preciados bienes de juego.

Arrestan a los creadores de WireLurker, el malware para Mac OS X

Tres sospechosos de haber estado involucrados en la creación y distribución de WireLurker, el malware para usuarios de Apple, fueron arrestados en China.

Cómo utilizar OpenVAS para la evaluación de vulnerabilidades

Veremos cómo configurar OpenVAS, un escáner de vulnerabilidades de uso libre, para la identificación y corrección de fallas de seguridad.

Puntos de acceso Wi-Fi públicos: conoce los riesgos

Las redes Wi-Fi abiertas pueden ser un riesgo para la seguridad de tus datos. Sigue estos consejos para conectarte sin preocupaciones.

Conceptos básicos de privacidad en Facebook: tú decides

Facebook ha presentado Privacy Basics, una recopilación de todo lo que debes saber sobre privacidad, localización, uso de datos para publicidad y más.

OpenGraphiti (I): cómo instalar el poderoso framework 3D

OpenGraphiti es un framework de visualización de grafos 3D que permite ver y analizar el comportamiento de una botnet. Veamos los primeros pasos en su uso.

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Analizamos una amenaza dirigida a grupos activistas por el Tibet que se aprovechaba de la Cumbre del G20

Selfies “comprometedoras”, también en smartphones de profesionales de IT

El 39% de los profesiones de IT encuestados por ESET ha confesado que, si perdieran su teléfono, las selfies y los datos almacenados podrían comprometerlos.

¿Sabes bien qué hacen tus hijos en Internet?

Hoy Internet es una gran herramienta indispensable. Los adultos deben acompañar a los menores en su uso y evitar que se cierren, fomentando el diálogo.

.NET de Microsoft será open source y se abrirá a Linux y Mac

.NET, la plataforma de Microsoft utilizada para desarrollar sitios, será de código abierto y eventualmente se podrá usar en Mac OS y Linux.

Llega una herramienta que lee las condiciones de servicio por ti

Es sabido que muchos usuarios aceptan términos y condiciones de servicio sin leerlos. Terms of Service; Didn’t Read los clasifica según qué tan justos son.

La importancia de identificar, analizar y evaluar vulnerabilidades

Veamos las fases para la realización de una evaluación de vulnerabilidades en la infraestructura tecnológica y su importancia dentro de una organización.

Troyano Korplug utilizado en ataques dirigidos a objetivos militares

Tras haber detectado actividad del troyano de acceso remoto Korplug (PlugX) relacionado con Afganistán y Tayikistán haremos un análisis de la campaña.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Ignacio Pérez

Miguel Ángel Mendoza

Josep Albors

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Sebastián Bortnik

Ilya Lopes

Matías Porolli

Diego Perez

Pablo Ramos

Copyright © 2014 ESET, Todos Los Derechos Reservados.