últimos posts

433.000 autos Ford afectados por un bug en su software

Claro que una actualización automática a través de Internet sería menos molesta, pero ¿es realmente confiable y seguro que los autos tengan esa capacidad?

Las direcciones IPv4 se están agotando: ¡más motivos para migrar a IPv6!

El American Registry for Internet Numbers (ARIN) abrió una lista de espera dada la poca cantidad de direcciones IPv4 restantes. Se recomienda migrar a IPv6.

Cómo identificar archivos DLL maliciosos con análisis estático

En esta entrada comprenderemos cómo extraer de manera estática información de archivos DLL maliciosos durante el análisis de malware.

El consejo de PCI actualiza los estándares de cifrado

El consejo PCI SSC lanzó formalmente los requerimientos de cifrado de punta a punta (P2PE) para que los pagos online sean más seguros.

Los 6 ataques a juegos online más grandes de los últimos tiempos

Los servicios de juegos online son un objetivo común para los cibercriminales. Veremos seis de los mayores ataques de la historia, desde Steam a Xbox Live.

¿Cuál es la idea central de aplicar ISO 27001?

ISO 27001 concibe a la gestión de la seguridad como una mejora continua para proteger la información de las empresas y, en última instancia, el negocio.

¿Qué son las técnicas anti forenses?

Desde un punto de vista ético es importante conocer técnicas anti forenses, que serán útiles al auditar un sistema comprometido o incidente de seguridad.

Empleados de la OPM denuncian negligencia tras la brecha que expuso sus datos

La unión sindical afirma que la Oficina de Personal tuvo avisos suficientes para prevenir la brecha que expuso información de 4 millones de trabajadores.

SSLv3, oficialmente obsoleto: cualquier versión de TLS es más segura

Con el fin de SSLv3 se abandona el uso de uno de los protocolos más longevos. Ahora se debe evitar que futuros ataques aprovechen esta vulnerabilidad.

Tapjacking y otros engaños en Android: ¿estás realmente usando esa app?

Existen ataques que permiten esconder las actividades maliciosas para descargar amenazas o cambiar la configuración del sistema. Se conocen como tapjacking.

Resumen Trimestral de Amenazas 2015, volumen II: gamers como blanco

Repasaremos los principales acontecimientos que resonaron en la comunidad de seguridad durante abril, mayo y junio.

CryptoWall 3.0 y cómo aprovecha una vulnerabilidad en Flash Player

Veremos cómo funciona CryptoWall 3.0 y cómo es incluido en exploit kits para infectar al mayor número de usuarios posibles.

Dino – análisis del último malware espía de un grupo francés

Investigadores de ESET analizaron un elaborado backdoor llamado Dino -un programa espía reservado para víctimas importantes, creado por el grupo Animal Farm.

Ameripol participa de operativo contra el fraude de boletos de avión en 49 países

Un operativo internacional culminó con 130 arrestados; estaban en posesión de billetes de avión comprados usando datos de tarjetas de crédito robados.

Cambios en las políticas de ICANN generan preocupaciones sobre privacidad

Un documento de ICANN, la autoridad de nombres de Internet, exige que los dueños de sitios comerciales revelen su identidad ya que no podrán usar proxys.

Co-creador de Blackshades sentenciado a casi 5 años en prisión

La RAT Blackshades fue adquirida por miles de clientes en más de 100 países, y se usó para espiar más de medio millón de computadoras en todo el mundo.

Mejoras de seguridad de UEFI 2.5 que deberías conocer

Conocer el funcionamiento de las características de seguridad de la especificación UEFI 2.5 es importante para entender cómo protegerte desde el arranque.

Estafas telefónicas: números crecientes, mayor alcance

Las estafas telefónicas abarcan mucho más que el soporte técnico, dando lugar a un número creciente de quejas. Esto es lo que informes recientes nos dicen.

¡Alerta Chile! Emergencia ambiental aprovechada para propagar malware

Una nueva campaña de propagación de malware se aprovecha de la emergencia ambiental en Chile y busca engañar a los conductores.

CVSS versión 3, ¿cómo cambia la evaluación de vulnerabilidades?

Veamos las principales diferencias de CVSS versión 3 respecto a la edición previa del sistema de puntaje para estimar el impacto de vulnerabilidades.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Ignacio Pérez

Miguel Ángel Mendoza

Lucas Paus

Sabrina Pagnotta

Josep Albors

Denise Giusto Bilić

Camilo Gutiérrez Amaya

Pablo Ramos

Diego Perez

Matías Porolli

Invitado

Copyright © 2015 ESET, Todos Los Derechos Reservados.