últimos posts

Nueva oleada de CTB-Locker, ahora con mensajes en español

Se propaga mediante el envío masivo de correos electrónicos en español, utilizando la información de contacto de una compañía de suministro de agua.

Análisis de apps maliciosas mediante depuración con Appie

Analizar apps maliciosas mediante debugging permite modificar el flujo de ejecución según se requiera. Veremos cómo hacerlo de manera sencilla con Appie.

Corrigen falla en el “ultra seguro” BlackPhone que permitía descifrar mensajes

La falla reside en la aplicación Silent Text del BlackPhone, diseñada para enviar mensajes de texto sin que otros puedan interceptarlos.

Jóven de 17 años reporta dos bugs en WhatsApp Web

Uno de los bugs en WhatsApp Web tiene que ver con quién tiene acceso a la foto de perfil, y el otro con la sincronización entre las versiones web y móvil.

MSIL/Agent.PYO: una botnet muy específica llena formularios para viajar

Investigamos un malware interesante dirigido a un sitio web del Consulado Polaco. El monitoreo de la botnet reveló que contenía cerca de 300 equipos.

Comprometen Twitter e Instagram de Taylor Swift, ella niega fotos íntimas

“Diviértanse haciendo photoshop porque no tienen nada”, tuiteó la cantante.

Infografía: 10 hitos en la historia de la privacidad -y por qué proteger tus datos

La preocupación por resguardar los datos no surgió con Internet: data del siglo XX. Acompáñennos en este recorrido por la historia de la privacidad.

GHOST, la nueva (grave) vulnerabilidad en Linux y cómo actualizar tu sistema

La falla en la librería glibc de Linux permitiría a un atacante tomar remotamente el control de un sistema sin conocer las credenciales de acceso.

Disuasión del crimen cibernético: 6 pasos importantes

Deberíamos hacer que el crimen cibernético resulte menos atractivo y más riesgoso. Además, profundizar el repudio social y las sanciones morales.

Bug en Android Wi-Fi Direct permitiría que reinicien tu dispositivo

Se halló una vulnerabilidad en la funcionalidad de Android Wi-Fi Direct, que permite establecer una conexión directa entre dispositivos sin intermediarios.

Seguridad preventiva y proactiva: comparativa entre planes de gestión

¿Cómo saber qué lineamiento es adecuado para cada compañía? Comparemos los planes orientados a proteger los activos con un enfoque de seguridad preventiva.

El FBI advierte sobre el crecimiento del ransomware

Durante el último año notamos una fuerte presencia y crecimiento del ransomware tanto a nivel mundial como regional, con casos también en Latinoamérica.

Google revela tres vulnerabilidades en OS X

Project Zero de Google sigue activo en su búsqueda de bugs: ahora ha reportado tres vulnerabilidades todavía no corregidas en Mac OS X de Apple.

Análisis visual de campañas maliciosas: en busca de patrones

Visualizar archivos es la mejor forma de darnos cuenta qué diferencias o similitudes existen entre diferentes muestras. Con binglide podemos hacerlo.

WhatsApp web: ¿qué precauciones debes tener?

De seguro WhatsApp Web, que sincroniza las conversaciones en la computadora, será de utilidad para muchos. Pero, como siempre, deben tomarse recaudos.

Edward Snowden no usa iPhone por motivos de seguridad

Su abogado explica que Edward Snowden no usa iPhone por la posibilidad de que se active software secreto para monitorear su actividad.

6 claves para reconocer correos de phishing

Ciertos indicios nos dan una idea de si es seguro o sensato hacer clic en ciertas cosas sin una mayor investigación, para reconocer correos de phishing.

Aprende a crear un script para evitar el envenenamiento ARP

Armaremos un pequeño script para entornos Linux que te ayudará a evitar ser víctima de envenenamiento de tablas ARP.

Google corrige 62 fallas con el lanzamiento de Chrome 40

Google anunció que Chrome 40 ya pasó al canal estable para Windows, Mac y Linux. Y con su liberación, se corrigen 62 fallos de seguridad en el navegador.

5 herramientas actualizadas para pentest desde tu Android

Estas herramientas te permitirán analizar la seguridad de tus plataformas, redes y aplicaciones web.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Josep Albors

Denise Giusto Bilić

Sabrina Pagnotta

Miguel Ángel Mendoza

Camilo Gutiérrez Amaya

Ignacio Pérez

Lucas Paus

Pablo Ramos

Matías Porolli

Copyright © 2015 ESET, Todos Los Derechos Reservados.