últimos posts

Todo sobre cifrado: qué es y cuándo deberías usarlo

Quizá más que cualquier otro tema de seguridad, el cifrado parece confundir a mucha gente. Por lo tanto, vamos a echar un vistazo a qué es y por qué usarlo.

Estafas BEC afectan a dos compañías por más de 100 millones de dólares

Se trata de engaños dirigidos a los departamentos de finanzas de compañías, conocidos como estafas BEC (del inglés Business Email Compromise).

Edificios inteligentes siguen teniendo fallas de seguridad “básicas”

Mientras más dispositivos, estructuras y edificios inteligentes se conectan a Internet, más importante se vuelve prestar atención a la seguridad.

Google versus la Ingeniería Social: alertará sobre contenidos engañosos

Como expansión del programa de protección Safe Browsing, Google comenzará a alertar a sus usuarios cuando se encuentren con contenidos engañosos en la web.

63 mil afectados por brecha en la Universidad de Florida Central

La Universidad de Florida Central sufrió una intrusión a sus sistemas; como resultado, números de seguridad social de alumos y staff fueron comprometidos.

5 amenazas a las que toda empresa debería prestar atención

Estos son los tipos de amenazas más comunes en una empresa, su impacto y algunos casos resonantes. Su análisis nos permite saber cómo protegerse.

Facebook cumple 12 años: cómo volverlo más seguro y personal

Esta es una guía de seguridad oportuna para ti, si eres uno de los 1,2 mil millones de usuarios que celebra que Facebook cumple 12 años. ¡Protege tu perfil!

Instrumentando apps de Android con Frida

Frida es una herramienta sencilla de utilizar y muy útil para el análisis de malware sobre múltiples plataformas. Veremos cómo crear scripts para usarla.

Peluches y relojes inteligentes exponían la identidad de menores

Investigadores encontraron vulnerabilidades en peluches digitales de Fisher-Price y el reloj GPS hereO, que dejaban expuestos datos y ubicación de usuarios.

¡No tan rápido! Esa publicación de Facebook podría no ser lo que parece

El Laboratorio de ESET Latinoamérica encontró una publicación de Facebook que prometía fotos con contenido de desnudez. Pero había más elementos detrás.

Guías, procedimientos y otros componentes de las políticas de seguridad

Rectoras o complementarias, estándares, procesos y guías se deben considerar a la hora de establecer políticas de seguridad que resguarden los activos.

Estados Unidos planea incorporar cajeros automáticos sin tarjeta

Usando tecnología NFC, los cajeros automáticos sin tarjeta permiten reemplazar los plásticos con smartphones, para operar en forma inalámbrica.

Cómo reconstruir lo que envía un troyano desde un sistema infectado

Simularemos las conexiones por medio de sockets que los troyanos usan para enviar información a los cibercriminales a través de correo electrónico.

Los norteamericanos se preocupan más por su privacidad que por perder su ingreso

El 68% de los norteamericanos encuestados por NCSA citó a la privacidad en línea como lo que más le preocupa.

Resumen de seguridad: explotación de Windows en 2015 y el troyano Bayrob

Llegó otra vez el momento de recapitular las noticias de seguridad más importantes, interesantes y notables de los últimos siete días.

Chile prepara su reforma a la ley de protección de datos personales

El ministro de Economía confirmó que su proyecto de ley de protección de datos personales será enviado al Parlamento en estos primeros meses del año.

La banca en línea del HSBC sufrió un ataque DDoS

La filial del Reino Unido del banco HSBC reveló hoy que los servicios en línea de su sitio habían sido blanco de cibercriminales, aunque logró revertirlo.

Similitudes en campañas de propagación de IRCBot en Latinoamérica

Analizamos la propagación de IRCBot, una familia de códigos maliciosos con características de troyano y backdoor para ser controlado de forma remota.

EBFE, un simple truco para contrarrestar técnicas de Process Replacement

Process Replacement es un método para sobrescribir el espacio de memoria de un proceso en ejecución por uno con fines maliciosos, pero EBFE lo revierte.

¿Eres de la generación selfie? Quizás estés compartiendo demasiado

Los jóvenes de la generación selfie comparten cada detalle de sus vidas en línea sin darse cuenta de que puede haber consecuencias. Conoce el oversharing.

Síguenos