últimos posts

Scam de PayPal en Colombia: anatomía del robo de información

Analizaremos un panel de scams administrados vía web, el cual permite a un atacante usar portales clonados. En este caso, es un scam de PayPal en Colombia.

Ahora puedes enviar mensajes cifrados gratuitos en iOS y Android

Con Signal 2.0 para iOS, los envíos pueden partir hacia dispositivos Android con las apps Redphone y TextSecure, que cifran llamadas y mensajes.

Cómo auditar la seguridad de tu sitio web con Vega

Vega es una aplicación de código abierto que permite realizar escaneos automatizados con una interface gráfica intuitiva. Veamos su utilización paso a paso.

Exploits en Blu-ray podrían permitir una infección de malware en la PC

Stephen Tomkinson mostró cómo pudo crear un disco Blu-ray que detecta el reproductor en el que está corriendo y elige un exploit para instalar malware.

Análisis de malware en Android con Pindroids

En la lucha contra el malware en Android, la flexibilidad de entornos permite explorar nuevos escenarios al analizar muestras potencialmente maliciosas.

Robo de registros y datos de salud: más que información médica

El robo de registros y el de datos médicos tienen distinto impacto: acceso a la identidad de los pacientes versus un ataque dirigido a un tratamiento.

El troyano Remtasu se apodera de Colombia

El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.

Sitios de servicios de salud filtran datos a terceros, según un estudio

¿Podrían las búsquedas en relación a enfermedades o tratamientos tener un efecto negativo en la reputación online? Depende de quién reciba esta información.

Desmantelan la botnet Ramnit mientras el FBI sigue el rastro de Zeus

El centro europeo de lucha contra el cibercrimen realizó un operativo internacional contra la botnet Ramnit, que infectó 3,2 millones de sistemas.

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web

El sitio de Lenovo sufre un ataque y Lizard Squad se hace responsable

Luego de unos días agitados por Superfish, Lenovo sigue con problemas: ahora el grupo Lizard Squad atacó su sitio web y difundió correos electrónicos de sus empleados.

Una vez más, utilizan a WhatsApp Web para engañar usuarios

Una vez más, ciberdelincuentes utilizan la popularidad de WhatsApp para engañar a usuarios desprevenidos e infectarlos con amenazas. Esta vez, los apuntados son usuarios brasileros.

¿Cuáles fueron las aplicaciones y sistemas operativos más vulnerables en 2014?

Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.

Phishing, exploits y botnets: ¿cómo pueden afectar a las empresas?

Los casos de ransomware crecieron pero ¿es esta una muestra representativa de los riesgos a los que están expuestos las empresas? Veamos sus preocupaciones.

¿Qué es un 0-day? Explicando términos de seguridad

Con frecuencia hablamos de fallas en software y escuchamos repetidamente algunos términos. ¿Qué es un 0-day? Revisemos también vulnerabilidades y exploits.

Viejas amenazas continúan siendo una preocupación en empresas

El Cyber Risk Report 2015 hecho por HP concluyó que el 44% de las brechas más conocidas surgió de vulnerabilidades con entre 2 y 4 años de existencia.

Introducción al uso de Pintools para el análisis de malware

Pin es un entorno de trabajo que permite escribir código a ejecutarse entre cada bloque de instrucciones. Veamos casos de aplicación en análisis de malware.

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Los protocolos de comunicación transmiten información y pueden ser vulnerados rompiendo uno de los pilares de la seguridad informática: la confidencialidad.

Cómo controlar un auto conectado con solo unos pocos dólares… a los 14 años

El equipamiento incluyó algunas piezas de electrónica que costaron apenas 15 dólares y por supuesto, un smartphone.

Utilizando Dshell para analizar el tráfico de una botnet

Dshell es un framework para análisis forense de capturas de red. Veremos cómo usar sus módulos para hallar contraseñas en archivos pcap, y otras funciones.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Ignacio Pérez

Sabrina Pagnotta

Lucas Paus

Denise Giusto Bilić

Camilo Gutiérrez Amaya

Josep Albors

Diego Perez

Miguel Ángel Mendoza

Sebastián Bortnik

Invitado

Pablo Ramos

Matías Porolli

Copyright © 2015 ESET, Todos Los Derechos Reservados.