últimos posts

La evolución de los scams y la Ingeniería Social según David Harley

El investigador David Harley afirma que ha habido elementos constantes en el cibercrimen, pero algunos se han vuelto notablemente más sofisticados.

Más troyanos móviles: autopsia de un androide espía

Veamos cómo hacen los troyanos móviles para robar información de la víctima y cómo es que esta información cae en manos de los atacantes.

5 señales de que podrías estar en la mira de los atacantes

“A mí no me va a pasar” es una afirmación frecuente de parte de individuos y empresas que están seguros de que no van a ser víctimas de los atacantes.

Troyanos en Android: una amenaza vigente

Los troyanos en Android son una de las amenazas en crecimiento que más preocupan a los usuarios móviles. Veamos a qué panorama se enfrentan los terminales.

Las estafas de accidentes están al acecho

En este post te explicamos cómo se desarrollan estafas y engaños utilizando accidentes automovilísticos.

Un chip implantado permite atacar teléfonos Android via NFC

Un ingeniero de seguridad se implantó un chip NFC en la mano para poder demostrar cómo realizar ataque a teléfono Android

Cómo proteger a los niños de la sextorsión

Durante los últimos años, el FBI ha estado alertando sobre la Sextorsión, un crimen que va en aumento. ¿Cómo combatirlo y cuidar a los más pequeños?

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

En esta entrada explicamos de forma sencilla de qué se trata la vulnerabilidad XSS y cómo prevenirla, para navegar de forma segura.

Ataques de macros maliciosas en aumento, según Microsoft

Microsoft asegura que en los últimos meses ha visto una tendencia creciente de descargas de macros maliciosas, que afectan a 501.240 computadoras.

Scam bancario a la aerolínea Ryanair: roban millones de euros de su cuenta

Ryanair confirmó que se realizó una transferencia fraudulenta de 4.5 millones de euros a través de un banco chino. Al parecer, los fondos serán restituidos.

Develando a Linux/Mumblehard: envío masivo de spam desde servidores web

La familia de malware Linux/Mumblehard pasó desapercibida durante 5 años. Está conformada por un backdoor y un daemon para el envío de spam creados en Perl.

Los secretos sucios de los espías de cámaras web y cómo puedes protegerte

Hay muchas herramientas como Blackshades que pueden ser usadas por personas malintencionadas para espiar vía cámaras web. ¡Aplica estas buenas prácticas!

Solución al Desafío ESET #30 sobre Ingeniería Reversa

Dado que el reto radica en descifrar URLs, entendamos cómo funciona el algoritmo de descifrado para poder emularlo utilizando Ingeniería Reversa.

Zero-day en WordPress permite que controlen sitios con falsos comentarios

El exploit de este Zero-day en WordPress se vale de comentarios de 64KB con una longitud de 65.535 caracteres, que activan código JavaScript malicioso.

¿Es tu equipo de TI seguro y saludable?

En el Día Mundial de la Seguridad y la Salud en el Trabajo definimos el escenario ideal de esos conceptos aplicados a un equipo de TI.

Bodyprint te permite desbloquear tu smartphone acercándolo a tu oreja

El sistema Bodyprint convierte al smartphone en un escáner para usar partes del cuerpo como método de identificación personal.

Conferencia RSA 2015: ¿demasiada tecnología para muy poca gente?

En la RSA 2015 observé que cada vez hay más tecnología de la información para defender, pero la cantidad de gente capacitada para asegurarla es baja.

Fabricante Point-of-Sale usó la misma contraseña por defecto durante 25 años

Este enfoque laxo al crear contraseñas para terminales Point-of-Sale existe en otros proveedores. Los clientes creían que su clave “166816” era única.

Investigadores afirman que el ataque a Sony se debió a un spear phishing

Brian Wallace y Stuart McClure de Cylance aseguraron que una campaña que imitaba el proceso de login de Apple ID fue la responsable del incidente de Sony.

IDS, Firewall y Antivirus: ¿qué debes tener instalado?

Cada herramienta tiene sus características, que de estar bien configuradas se complementan para evitar riesgos para la información.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Denise Giusto Bilić

Ignacio Pérez

Sabrina Pagnotta

Matías Porolli

Miguel Ángel Mendoza

Camilo Gutiérrez Amaya

Josep Albors

Pablo Ramos

Lucas Paus

Diego Perez

Copyright © 2015 ESET, Todos Los Derechos Reservados.