últimos posts

Malware en Google Play Store: ¿una tendencia a futuro?

Numerosos factores favorecen la existencia de malware en Google Play, la tienda oficial de aplicaciones de Android. ¿Qué hace la compañía para remediarlo?

Normalización, una estrategia para lograr los objetivos de seguridad

Cada vez más empresas se alinean a las recomendaciones del estándar ISO 27001, como parte de una normalización tendiente a fijar normas para alcanzar los objetivos de seguridad.

El crecimiento del cibercrimen es “despiadado” según Europol

Europol halló en un reporte que el crecimiento del cibercrimen como servicio constituye una amenaza “real y significativa” que se debe abordar.

Cómo analizar malware en .NET que se encuentra ofuscado

El Laboratorio de Investigación de ESET sorteó la capa de protección de una muestra de malware en .NET para analizar ciertas características interesantes.

DDoS para las masas: la seguridad de dispositivos IoT entra en escena

¿Cuándo fue la última vez que tu router instaló una actualización? ¿Nunca? Cameron Camp explica por qué proteger los dispositivos IoT es más importante que nunca.

Desafío ESET #33: gana una entrada para ekoparty haciendo reversing en Windows

Quien primero resuelva correctamente este reto se lleva una entrada para ekoparty, conferencia de seguridad que comienza el 26 de octubre en Buenos Aires.

Resumen de seguridad: Yahoo! enfrenta una enorme brecha y termina Mr. Robot S02

El repaso semanal de noticias incluye una histórica fuga de datos en Yahoo!, una recapitulación de la temporada 2 de Mr. Robot y el cumpleaños de Android.

Mr. Robot S02E12: develando la misteriosa fase 2 y un final plagado de easter eggs

Algunas dudas parecen encajar, pero surgen muchas otras que esperamos se resuelvan el próximo año. Repasemos el esperado season finale de Mr. Robot S02E12.

Malware en Libia: ataques dirigidos y sitios gubernamentales comprometidos

Investigadores de ESET analizan un malware activo desde 2012 que, con campañas de propagación masiva y spear phishing, se dirige a un país específico.

A sus 8 años, Android es sumamente popular… para usuarios y atacantes

El sistema operativo móvil de Google cumple ocho años y controla la mayor parte de su mercado. Pero ¿por qué sigue habiendo malware y apps maliciosas en Android?

500 millones de usuarios de Yahoo! víctimas de “la brecha más grande de la historia”

Yahoo! confirmó que fueron afectados por el robo de una enorme base de datos de su red, en lo que conforma “la brecha más grande de la historia”.

10 lecciones de seguridad que nos dejó Mr. Robot S02

La ciberseguridad y las técnicas de hacking juegan un rol central en esta serie. Terminando Mr. Robot S02, cotejamos sus acontecimientos con la realidad.

Mr. Robot S02E11: el principio del fin, entre retroinformática y criptografía

Llegamos a la primera parte del final de temporada, donde los hechos se precipitan y se resuelven (algunas) dudas. Mira lo que nos dejó Mr. Robot S02E11.

El Tesla Model S, comprometido a 19 kilómetros de distancia

Un equipo de investigadores pudo acceder a los controles del vehículo para ajustar los espejos y cerrojos, e incluso frenar de golpe.

Conoce a Twitoor, la botnet móvil que utiliza Twitter

Twitoor es una botnet para Android que utiliza redes sociales para transmitir comandos. Veamos en detalle su funcionamiento y cómo se presenta al usuario.

Ética, el factor humano más importante en el ámbito de la ciberseguridad

Quienes poseen los conocimientos para vulnerar un sistema y acceder a información privilegiada usan su ética para discernir entre bueno o malo, legal o no.

Mr. Robot S02E10: ruido blanco, una antena casera y un fax a la Policía

La mayoría de easter eggs de Mr. Robot S02E10 tiene que ver con el sonido, camuflado muchas veces por el ruido de fondo e incluso en imágenes.

Resumen de seguridad: novedades en iOS y Android, encuesta a gamers y ransomware

El resumen semanal de noticias incluye la utilización de un sitio legítimo para la propagación de ransomware y las novedades en iOS 10 y Android 7.

4 supuestos que Snowden refutó sobre seguridad y privacidad

En vistas al estreno del film Snowden, repasamos lecciones del caso y por qué los ciudadanos no estaban preparados para saber que su gobierno los espiaba.

Cómo generar métricas de seguridad efectivas en la empresa

Las métricas de seguridad indican el grado de seguridad relativa a un punto de referencia. Veamos siete criterios son fundamentales para su creación.

Síguenos