últimos posts

Analizando archivos pcap con CapTipper

CapTipper es una herramienta útil para realizar análisis de archivos pcap de capturas de tráfico. Veamos cómo aprovechar sus comandos.

Todo lo que debes saber sobre FREAK Attack

Con el caso de Poodle aún reciente y ahora con FREAK Attack, queda claro que los sistemas de cifrado necesitan una actualización.

Lysa Myers: “Todavía somos un puñado de mujeres en el ámbito de la seguridad”

Celebramos el Día Internacional de la Mujer honrando el trabajo de investigadoras y expertas en seguridad como Lysa Myers. ¿Cuál es el aporte femenino en el ámbito?

5 pasos a seguir tras una infección en la empresa

Muchas veces, por más que una empresa esté bien protegida, puede tener un inconveniente de seguridad. Es por eso que preparamos este listado de 5 pasos que se deben tomar luego de sufrir una infección con malware

Falsos correos de gobiernos de Guatemala y El Salvador propagan troyanos

Detectamos dos campañas en El Salvador y Guatemala que utilizaban a agencias gubernamentales como engaño para propagar troyanos

Casper: tras Babar y Bunny, otro dibujo animado utilizado en espionaje

Analizamos a Casper, un software que creemos que ha sido desarrollado por la misma organización que está detrás de Babar y Bunny.

El cifrado por defecto en Android que prometió Google no será del todo real

Google atribuyó a “problemas de rendimiento” la decisión de no hacer mandataria a fabricantes la implementación del cifrado por defecto en Android.

7 tareas que desperdician el tiempo de tu equipo de TI

El primer paso para mejorar la efectividad de los equipos de TI y lograr hacer más desde el área es determinar cuales son los puntos de falla.

FREAK attack: vulnerabilidad rompe la protección HTTPS

Obligando a ciertos navegadores a utilizar una forma muy débil de cifrado, permite lanzar ataques desde sitios aparentemente seguros para robar información.

Scam de PayPal en Colombia: anatomía del robo de información

Analizaremos un panel de scams administrados vía web, el cual permite a un atacante usar portales clonados. En este caso, es un scam de PayPal en Colombia.

Ahora puedes enviar mensajes cifrados gratuitos en iOS y Android

Con Signal 2.0 para iOS, los envíos pueden partir hacia dispositivos Android con las apps Redphone y TextSecure, que cifran llamadas y mensajes.

Cómo auditar la seguridad de tu sitio web con Vega

Vega es una aplicación de código abierto que permite realizar escaneos automatizados con una interface gráfica intuitiva. Veamos su utilización paso a paso.

Exploits en Blu-ray podrían permitir una infección de malware en la PC

Stephen Tomkinson mostró cómo pudo crear un disco Blu-ray que detecta el reproductor en el que está corriendo y elige un exploit para instalar malware.

Análisis de malware en Android con Pindroids

En la lucha contra el malware en Android, la flexibilidad de entornos permite explorar nuevos escenarios al analizar muestras potencialmente maliciosas.

Robo de registros y datos de salud: más que información médica

El robo de registros y el de datos médicos tienen distinto impacto: acceso a la identidad de los pacientes versus un ataque dirigido a un tratamiento.

El troyano Remtasu se apodera de Colombia

El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.

Sitios de servicios de salud filtran datos a terceros, según un estudio

¿Podrían las búsquedas en relación a enfermedades o tratamientos tener un efecto negativo en la reputación online? Depende de quién reciba esta información.

Desmantelan la botnet Ramnit mientras el FBI sigue el rastro de Zeus

El centro europeo de lucha contra el cibercrimen realizó un operativo internacional contra la botnet Ramnit, que infectó 3,2 millones de sistemas.

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web

El sitio de Lenovo sufre un ataque y Lizard Squad se hace responsable

Luego de unos días agitados por Superfish, Lenovo sigue con problemas: ahora el grupo Lizard Squad atacó su sitio web y difundió correos electrónicos de sus empleados.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Ignacio Pérez

Josep Albors

Sabrina Pagnotta

Denise Giusto Bilić

Pablo Ramos

Camilo Gutiérrez Amaya

Lucas Paus

Diego Perez

Miguel Ángel Mendoza

Sebastián Bortnik

Invitado

Matías Porolli

Copyright © 2015 ESET, Todos Los Derechos Reservados.