últimos posts

Los ciberataques deberían incluirse en el Derecho Internacional Humanitario

La Comisión Global sobre Gobierno de Internet propone que se apliquen en el ciberespacio las mismas regulaciones que en conflictos armados convencionales.

De Brasil a Chile, pasando por Francia: correos falsos pretenden ser de Movistar

Chile, Brasil y Francia son los tres países involucrados en una campaña de correos falsos que utiliza el nombre de Movistar para infectar usuarios.

La verificación en dos pasos de Google se vuelve más fácil

Una nueva funcionalidad para el proceso de verificación en dos pasos de Google lo vuelve más fácil y rápido, mediante una notificación en el smartphone.

Seguridad y privacidad en Windows 10: un análisis en profundidad

Mientras se acerca su primer aniversario, es interesante analizar hasta dónde llegó la promesa de Microsoft de más seguridad y privacidad en Windows 10.

Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar

En un pentest, gracias al escaneo de puertos y servicios se identifican posibles vulnerabilidades y vectores de ataque.

Mark Zuckerberg también cubre su webcam con cinta

Un post suyo en Facebook atrajo la atención de todos los interesados en seguridad, no por la noticia que comunicaba sino por este detalle. ¿Fue intencional?

Una tienda en línea de Acer comprometida expuso información de sus clientes

35.500 clientes de Acer fueron afectados; se filtraron nombres, direcciones y números de tarjeta de crédito, incluyendo los códigos de seguridad.

Cifrado de datos: qué es y cómo protege tu información

En este video repasamos el funcionamiento del cifrado de datos para que entiendas cómo protege tu identidad y tu privacidad en Internet.

¿Es tu hijo víctima de ciberbullying? Estas son las señales de alerta

Para contribuir a la lucha contra el ciberbullying, preparamos una lista de indicadores que pueden ayudarte a reconocer si tus hijos están siendo acosados.

¿Cómo y a cuántos usuarios afecta el ransomware en Latinoamérica?

Nuestra encuesta halló que 1 de cada 4 usuarios fue víctima de ransomware en Latinoamérica. Para no serlo tú también, haz el test y demuestra cuánto sabes.

5 características de un buen papá digital

Este Día del Padre, echamos un vistazo a ciertos componentes del carácter de papá que ayudarán a que los niños aprendan sobre seguridad desde pequeños.

RSA: 75% de las empresas expuestas “significativamente”

Según su informe, el 75% de las empresas del mundo tiene una exposición significativa a riesgos de ciberseguridad y lentitud para responder a un incidente.

Nemucod mejora sus probabilidades de infección con cambios en su código

Los autores de Nemucod mejoraron su downloader para incrementar las chances de ejecución de su payload sin ser detectado. Conoce los cambios en su código.

Los troyanos bancarios siguen aumentando en Brasil

Durante junio, ESET observó campañas de phishing que utilizan a Banload y figuran entre las diez amenazas más prevalentes en Brasil.

Hola, soy el enemigo: diferentes visiones de un pentest

Cuando realizamos un pentest debemos mezclar metodologías formales con nuestra magia y ponernos en la piel del atacante. Veamos cómo hacerlo.

Desofuscando malware hecho en Java: una mirada al top 10 de Brasil

Una de las amenazas más vistas en Brasil son los downloaders de troyanos bancarios hechos en Java. Veamos qué esconden estos códigos maliciosos.

Computación cuántica, ¿un Armagedón criptográfico?

¿Cuánto tendremos que esperar para que la computación cuántica sea capaz de atacar sistemas criptográficos configurados con los parámetros de hoy?

Apple apunta a la privacidad diferencial en el nuevo iOS 10

La privacidad diferencial va a ser clave en la forma en que Apple recolecta, almacena y usa datos, dijo la compañía en su Worldwide Developers Conference.

Resumen de seguridad: vuelve el scam en nombre de Ray-Ban y aparece Crysis

En este recuento de noticias de la última semana podrás enterarte cuál era la contraseña de redes sociales de Mark Zuckerberg según los cibercriminales.

Cambios importantes en populares kits de exploits usados por delincuentes

Angler era referente entre los kits de exploits porque incorporaba los más recientes para explotar vulnerabilidades, pero desapareció de la escena.

Síguenos