últimos posts

Una falla permite leer mensajes y escuchar llamadas en dispositivos móviles

Investigadores alemanes encontraron una vulnerabilidad en el conjunto de protocolos SS7 que permite espiar comunicaciones móviles.

Computadoras de ICANN comprometidas por robo de credenciales

La ICANN fue víctima de un ataque de spear-phishing que comprometió sus datos y las credenciales de correo electrónico de miembros del staff.

Chrome propone marcar el tráfico HTTP como inseguro

El equipo de seguridad de Chrome quiere que todo el tráfico HTTP sea marcado como no seguro, ya que considera que no provee seguridad a los datos.

TorrentLocker: ransomware en un país cercano

Les adelantamos detalles de nuestra investigación sobre TorrentLocker, ransomware que exige el pago de un rescate en bitcoins y también se dirige a usuarios de habla hispana.

Tendencias en cibercrimen y predicciones para 2015

Les presentamos un resumen de las principales tendencias en materia de malware para el 2015

Una falla en Delta Airlines expone pases de embarque de pasajeros

Fue descubierta una vulnerabilidad de Delta Airlines que permitía que los pasajeros pudieran ver los pases de embarque electrónicos de otros pasajeros.

Estafa en Facebook: no ganarás un auto por darle “Me Gusta” a un post

Circula por Facebook una nueva estafa que promete sortear dos Audi R8. Por supuesto, el concurso no es real

100 mil sitios con WordPress afectados por SoakSoak

Google colocó en la lista negra cerca de 11 mil dominios a raíz del malware denominado SoakSoak.

TorrentLocker: ransomware de “crimen organizado” desentrañado por ESET

Los investigadores de ESET han publicado un nuevo white paper sobre TorrentLocker, ransomware que ha cifrado más de 280 millones de documentos.

Conoce a Fakedebuggerd, la nueva amenaza para Android

Fakedebuggerd es una nueva amenaza para Android que se vale de técnicas de rootkit para poder evitar su eliminación, y que tiene como objetivo robar información del teléfono.

Engaños de Facebook: cómo darse cuenta que una historia es falsa

Los engaños de Facebook que utilizan noticias escandalosas son moneda corriente. Te presentamos 6 modos de identificarlas para no caer en ellos.

3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony

Según un vocero del FBI, el ataque a Sony Pictures habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos.

6 consejos para protegerte del robo de identidad

Sigue estos pasos para verificar que tus datos no estén disponibles in-the-wild y que no estés siendo víctima de un robo de identidad.

Multan compañías por suscripciones silenciosas en apps para Android

Les exigen cerca de 500 mil dólares por estafar a usuarios que eran suscriptos automáticamente a un servicio de SMS Premium que cobraba sin avisarles.

Cómo detectar vulnerabilidades en archivos binarios con BinScope

BinScope analiza archivos binarios para comprobar si fueron construidos según los requisitos del proceso de desarrollo Security Development Lifecycle (SDL).

¿Qué es realmente un hacker? ¡Entérate en este video!

La RAE definió “hacker” como “pirata informático” y aprovechamos nuestro paso por ekoparty para preguntarles a los mismísimos hackers qué opinaban.

Poodle contraataca, con TLS en la mira

Una vulnerabilidad permitiría que Poodle funcionara también en algunas implementaciones de TLS, incluyendo la más reciente 1.2.

¿Quieres lo mejor de la semana en seguridad? ¡Suscríbete a nuestro newsletter!

El boletín de We Live Security en Español es un resumen de la semana en seguridad. Cada viernes recibirás novedades, consejos, tutoriales y análisis de malware en forma gratuita.

0-day en Internet Explorer: ¿cómo protegerte de la CVE 2014-8967?

La vulnerabilidad CVE 2014-8967 está presente en Internet Explorer y aún no tiene un parche que la corrija. Entérate cómo protegerte frente al posible aprovechamiento de la misma por parte de los ciberdelincuentes.

Caso Sony: famosos expuestos, empleados amenazados y orígenes en Tailandia

Dos semanas después del ataque a Sony Pictures, se rastraron sus orígenes a Tailandia, empleados fueron amenazados, y Corea del Norte negó estar vinculado.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Josep Albors

Miguel Ángel Mendoza

Ignacio Pérez

Camilo Gutiérrez Amaya

Matías Porolli

Pablo Ramos

Denise Giusto Bilić

Sebastián Bortnik

Diego Perez

Copyright © 2014 ESET, Todos Los Derechos Reservados.