últimos posts

Investigadores afirman que el ataque a Sony se debió a un spear phishing

Brian Wallace y Stuart McClure de Cylance aseguraron que una campaña que imitaba el proceso de login de Apple ID fue la responsable del incidente de Sony.

IDS, Firewall y Antivirus: ¿qué debes tener instalado?

Cada herramienta tiene sus características, que de estar bien configuradas se complementan para evitar riesgos para la información.

Conferencia RSA 2015 -este año, la seguridad se vuelve mainstream

Aunque conté muchas remeras de hackers, los vendors en RSA apuntan a clientes dispuestos a gastar 100 mil dólares para alejar a los hackers de sus redes.

Podrían robar huellas dactilares de lectores de Samsung Galaxy S5

Según los investigadores, aunque Samsung permite cifrar las impresiones almacenadas en el teléfono, las huellas dactilares pueden ser interceptadas antes.

No iOS Zone, la vulnerabilidad que permite hacer DoS a dispositivos Apple

No iOS Zone hace que ciertas apps se cuelguen. Funciona si un dispositivo con iOS se encuentra cerca de un punto de acceso Wi-Fi especialmente preparado.

¿Cómo evitar el ransomware en correos electrónicos? 5 consejos prácticos

A pesar de la evolución del ransomware los correos electrónicos siguen siendo su método de propagación principal. Con estas prácticas evitarán ser víctimas.

Premio Universitario ESET 2015, ¡viaja a Las Vegas con el Laboratorio de Investigación!

El Premio Universitario ESET incentiva la investigación de temas de seguridad como análisis de malware, botnets, vulnerabilidades y exploits.

Investigadores hallan nueva forma de espiar desde el navegador: ¿podría afectarte?

Conocer estas investigaciones ayuda a prevenir posible escenarios futuros en los que los delincuentes contarían con herramientas avanzadas.

¿Nuevas formas de identificación biométrica para reemplazar a las contraseñas?

Jonathan LeBlanc de PayPal propuso nuevos métodos de autenticación mediante identificación biométrica, como dispositivos integrados al cuerpo. ¿Qué opinan?

5 consejos para evitar las estafas de soporte técnico

Ya que conocemos la lógica de estos engaños, podemos analizar características comunes para entender cómo evitar ser víctima de estafas de soporte técnico.

ACADEMIA ESET renovada, ¡más cursos de Seguridad Informática disponibles!

Renovamos la oferta de entrenamientos de ACADEMIA ESET, la plataforma de e-learning de Seguridad de la Información más grande de Latinoamérica.

¿En qué consiste la vulnerabilidad Cross Site Request Forgery (CSRF)?

Luego de comprender el funcionamiento de Cross Site Request Forgery (CSRF) detallamos algunas buenas prácticas para que puedan protegerse.

1.500 apps de iOS desactualizadas son vulnerables a Man-In-The-Middle

Se ha corregido una falla en la librería de código open source AFNetworking, pero las apps que siguen desactualizadas son vulnerables a Man-In-The-Middle.

Conoce los tipos de auditorías de redes y qué puede revisar cada una

Las auditorías de redes son una forma de proteger los recursos, principalmente la información de la empresa, de amenazas cada vez más complejas y dinámicas.

Más “HTTPS Everywhere”: Google cifrará su plataforma de avisos publicitarios

Se aplicará en servicios orientados a publicidad online, para apoyar la iniciativa HTTPS Everywhere que busca aumentar el alcance de las conexiones seguras.

3 señuelos clásicos de los scammers de soporte técnico

Buscan nuevas formas de persuadir a las víctimas para que llamen en vez de recibir la llamada engañosa. Veamos los trucos que los scammers usan para ello.

Exploit en Minecraft facilita que se haga colapsar a los servidores

Anmar Askar notó el exploit en Minecraft hace dos años y notificó a Mojang, pero recibió “respuestas insatisfactorias” y decidió publicar los detalles.

WikiLeaks publica mails y documentos filtrados en el ataque a SONY

Se puede buscar entre 170 mil emails y cerca de 200 archivos filtrados publicados por WikiLeaks. En respuesta, Sony habló de un “acto criminal malicioso”.

¿Sabes qué es un backdoor y en qué se diferencia de un troyano?

Los backdoor son una de las herramientas más utilizadas, de forma maliciosa o no, para acceder a sistemas de usuarios. Veamos cómo funcionan y sus tipos.

Vulnerabilidad crítica en IIS de Microsoft permite DoS y ejecución remota

La falla se da en el procesamiento incorrecto de solicitudes HTTP especialmente diseñadas, y se calificó crítica con un puntaje de 10 en la escala CVSS.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Camilo Gutiérrez Amaya

Josep Albors

Miguel Ángel Mendoza

Pablo Ramos

Ignacio Pérez

Lucas Paus

Matías Porolli

Denise Giusto Bilić

Diego Perez

Sebastián Bortnik

Copyright © 2015 ESET, Todos Los Derechos Reservados.