últimos posts

Apple lanza 7 actualizaciones y soluciona varias vulnerabilidades

Apple publicó actualizaciones para iOS 8, Mavericks, Safari y Apple TV. Cubren 55 CVEs, 10 de los cuales podrían permitir la ejecución remota de código.

iOS 8: cómo cambiar el motor de búsqueda de Safari para más privacidad

Con iOS 8, Apple ha presentado una nueva opción importante en su navegador web Safari. Por primera vez, puedes seleccionar si quieres cambiar el motor de búsqueda por defecto de Google a cualquier otro. Las opciones son: Google, Bing, Yahoo y DuckDuckGo. Aprende cómo y conoce los pros y contras.

Destiny y Call of Duty sufren ataque DDoS a sus servidores

Tras su esperado lanzamiento, los videojuegos Destiny y Call of Duty: Ghosts tuvieron interrupciones en sus modos online por un ataque DDoS a sus servidores.

Google y Apple resguardarán de autoridades los datos cifrados

Ambas compañías anunciaron que resguardarán la información que los usuarios almacenan en sus dispositivos, a través de un sistema de cifrado que la dejará fuera del alcance de las propias empresas, la polícia o la Justicia -para quienes no será posible acceder a la clave de cifrado y por lo tanto, a los datos.

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

7 consejos para cifrar tu información

Cifrar tu información es una práctica necesaria para garantizar su seguridad. Presta atención a estos consejos para aprovechar sus ventajas al máximo.

Creepy: geolocalización de tweets al descubierto

Creepy es un programa qe permite ubicar a usuarios de Twitter a través de los metadatos de sus tweets. Entérate como prevenir esta fuga de información.

Vulnerabilidad en navegador de Android saltea mecanismo de seguridad

Una falla en el navegador Android Open Source Platform (AOSP) incluido en versiones anteriores a KitKat permite que se saltee la Política del mismo origen.

Click-To-Play: mejorando la seguridad de los navegadores

La funcionalidad click-to-play hace que un usuario tenga la posibilidad de elegir entre ejecutar o no un complemento presente en una página web, y tal vez por eso se está popularizando entre los internautas. Veamos de qué se trata y por qué es importante para una navegación segura.

Conoce al gusano más propagado en Latinoamérica

Nueve de los quince países con mayores detecciones de la familia de códigos maliciosos VBS/Agent.NDH son de Latinoamérica. Veamos en detalle.

¿iPhone 6 gratis? Ten cuidado con los últimos scams

Apenas una semana después de que Apple haya presentado oficialmente a los nuevos iPhone 6 y iPhone 6 Plus, ya circula en Facebook un nuevo scam que promete regalar dispositivos a quienes compartan el falso sitio y descarguen una aplicación. Por supuesto, el iPhone 6 gratis no llegará nunca porque se trata de un engaño.

Solución al Desafío ESET #28

Veamos la solución al desafío ESET #28 analizando la captura de tráfico para encontrar los mensajes sospechosos y analizar su contenido.

Apple Pay y la seguridad en pagos inalámbricos con NFC

Apple anunció los nuevos iPhone 6 y Apple Watch. ¿Qué incidencia en seguridad tiene el sistema Apple Pay y reemplazar tarjetas de crédito con smartphones?

¿Quieres más privacidad en tu Android? Conoce estas herramientas

El modelo de Google Play de grupos de permisos levantó algunas preocupaciones. Conoce estas opciones para aumentar la privacidad en tu Android.

Clasificación de archivos en Windows: mitigando la fuga de datos

Las organizaciones que necesiten alinearse con alguna normatividad pueden hacer uso de plantillas predefinidas para clasificar información, y de esta manera agilizar la aplicación de las reglas con sus propiedades sobre sus documentos.

Dyreza ahora apunta a software de administración de clientes

El troyano bancario relativamente nuevo conocido como Dyreza, que anteriormente tenía su foco en entidades bancarias, ahora apunta al software para la administración de la relación con los clientes -o CRM, del inglés Customer Relationship Management.

Amenazas en IoT y dispositivos que no imaginabas conectados

Fabricantes y usuarios no parecen lo suficientemente preocupados por que la seguridad de los dispositivos que se conectan al Internet de las Cosas. Su diseño y sus sistemas casi siempre tiene uno o varios puntos débiles que los cibercriminales tratarán de aprovechar.

Malvertising, ¿la evolución del adware?

La práctica de insertar malware en publicidad ya es conocida desde hace muchos años, pero el término malvertising (publicidad maliciosa) estuvo sonando en las noticias en las últimas semanas.

Home Depot y los ataques al retail: cómo proteger el negocio

Home Depot sufrió una brecha de seguridad que nos recuerda que las empresas del sector retail son un frecuente blanco de ataques. Consejos para protegerlas.

Hazle caso al dinosaurio azul de Facebook y cuida tu privacidad

Si no lo has visto aun, un dinosaurio azul de Facebook ha hecho acto de presencia en los nuevos perfiles de la red social. Si no sabes de qué te estamos hablando, este post es para ti porque esta simpática mascota te ayuda a mejorar tus ajustes de privacidad y compartir solamente lo que quieras con quien quieras.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Ilya Lopes

Miguel Ángel Mendoza

Ignacio Pérez

Diego Perez

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Josep Albors

Matías Porolli

Pablo Ramos

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.