últimos posts

¡Cuidado! Falsa cuenta de Starbucks en Instagram pide información personal

Con el creciente uso de Instagram como plataforma para compartir contenidos, los cibercriminales comenzaron a crear falsas cuentas con fines maliciosos.

Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

Presta atención a estos consejos para conectar todos tus dispositivos al Internet de las Cosas en forma segura.

Intrusión a Sony Pictures y supuesta fuga de datos confidenciales

Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte III)

Los diferentes modelos para la gestión de la seguridad se basan en los mismos principios, relacionados con la inteligencia militar.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

El grupo DerpTrolling filtra credenciales de PSN, 2K y Windows Live

El grupo de autodenominados “hackers” DerpTrolling publicó una base de datos con usuarios y contraseñas filtradas de PSN, 2K Game Studios y Windows Live.

WordPress 4.0.1 corrige crítica vulnerabilidad XSS, ¡actualízalo!

Wordpress ha lanzado una actualización de seguridad crítica a su versión 4.0.1, afirmando que las anteriores están afectadas por una vulnerabilidad XSS.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Primer uso in-the-wild de la vulnerabilidad en Internet Explorer

Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.

Google lanza Firing Range, una herramienta open source para análisis de vulnerabilidades

Google ha presentado Firing Range, una herramienta pensada para el análisis automático de aplicaciones web en busca de vulnerabilidades de tipo XSS y otras.

¿En qué consisten las auditorías al SGSI?

Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.

Los mensajes de WhatsApp viajarán cifrados de punta a punta

La última versión de WhatsApp para Android incluye cifrado de mensajes de punta a punta con el software de código abierto de TextSecure.

¡Atención gamers en Steam! “Salvapantallas gratis” detrás de robo de objetos valiosos

Tentadoras ofertas en el MarketPlace de Steam incluyen un supuesto salvapantallas que en realidad contenía una amenaza para los preciados bienes de juego.

Arrestan a los creadores de WireLurker, el malware para Mac OS X

Tres sospechosos de haber estado involucrados en la creación y distribución de WireLurker, el malware para usuarios de Apple, fueron arrestados en China.

Cómo utilizar OpenVAS para la evaluación de vulnerabilidades

Veremos cómo configurar OpenVAS, un escáner de vulnerabilidades de uso libre, para la identificación y corrección de fallas de seguridad.

Puntos de acceso Wi-Fi públicos: conoce los riesgos

Las redes Wi-Fi abiertas pueden ser un riesgo para la seguridad de tus datos. Sigue estos consejos para conectarte sin preocupaciones.

Conceptos básicos de privacidad en Facebook: tú decides

Facebook ha presentado Privacy Basics, una recopilación de todo lo que debes saber sobre privacidad, localización, uso de datos para publicidad y más.

OpenGraphiti (I): cómo instalar el poderoso framework 3D

OpenGraphiti es un framework de visualización de grafos 3D que permite ver y analizar el comportamiento de una botnet. Veamos los primeros pasos en su uso.

Ataque dirigido a activistas por el Tibet usa la cumbre del G20

Analizamos una amenaza dirigida a grupos activistas por el Tibet que se aprovechaba de la Cumbre del G20

Selfies “comprometedoras”, también en smartphones de profesionales de IT

El 39% de los profesiones de IT encuestados por ESET ha confesado que, si perdieran su teléfono, las selfies y los datos almacenados podrían comprometerlos.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Josep Albors

Camilo Gutiérrez Amaya

Ignacio Pérez

Miguel Ángel Mendoza

Denise Giusto Bilić

Sebastián Bortnik

Ilya Lopes

Matías Porolli

Diego Perez

Pablo Ramos

Copyright © 2014 ESET, Todos Los Derechos Reservados.