últimos posts

5 factores clave que determinan el desarrollo de amenazas informáticas

Dependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.

¿Hacker, cracker, cibercriminal o hacktivista? Descubre con cuál te identificas

Para algunos las diferencias no están tan claras, pero esta infografía las explica. ¡Haz el test y averigua qué rol cumples en el mundo de la seguridad!

Nueva ola de malware en Europa descarga al ransomware Locky

La telemetría de ESET LiveGrid® muestra un pico en las detecciones del malware JS/Danger.ScriptAttachment en Japón y varios países de Europa.

Los ataques de phishing aumentaron de forma histórica

Un informe del Anti-Phishing Working Group marca que el pico en los ataques de phishing fue entre octubre de 2015 y marzo de 2016.

Cómo reaccionar ante contingencias móviles en la empresa

Cuando la seguridad no es suficiente, las infecciones logran colarse en teléfonos y tabletas corporativas; ¿qué acciones seguir ante contingencias móviles?

Mano a mano con el autor de la herramienta para descifrar a TeslaCrypt

Cuando ESET publicó la herramienta para descifrar a TeslaCrypt surgieron preguntas; WeLiveSecurity se las hizo a Igor Kabina, el investigador que la creó.

El FBI advirtió sobre cargadores USB que esconden keyloggers

El alerta habla de dispositivos como KeySweeper, capaces de registrar las pulsaciones de teclados inalámbricos. Veamos cuál es el riesgo y cómo evitarlo.

Un adolescente acusado por el ataque a Mumsnet deberá ir a la Corte

La policía británica presentó cargos contra David Buchanan tras el ataque a Mumsnet, sitio dedicado a la crianza de hijos de donde se robaron contraseñas.

¿Se puede compensar la falta de seguridad en unidades USB?

Un estudio muestra que la mitad de las personas conectarían las unidades USB que encuentran en el piso. Nos preguntamos si este problema persistirá.

Las contraseñas filtradas de LinkedIn eran del tipo “password” y “123456”

Desde el sitio LeakedSource verificaron muchas de las contraseñas filtradas de LinkedIn y hallaron que “123456”, “linkedin” y “password” están a la cabeza.

Resumen de seguridad: una llave para rescatar archivos y espionaje en Ucrania

La última semana nos trajo una herramienta contra TeslaCrypt, una filtración de contraseñas de LinkedIn y una investigación de ciberespionaje en Ucrania.

Operación Groundbait: espionaje en zonas de guerra ucranianas

Investigadores de ESET descubrieron una campaña de ciberespionaje que llamaron Operación Groundbait, destinada a separatistas que actúan contra el gobierno.

Los metadatos de llamadas telefónicas “revelan información personal”

Una investigación de la Universidad de Stanford halló que los metadatos de llamadas pueden ser usados para generar perfiles acertados de las personas.

Nemucod, el aliado incondicional del ransomware Locky

Es un troyano que se encarga de descargar al ransomware Locky y efectuar su ejecución. Veamos cómo lo hace y cómo protegerse de Nemucod.

Malware móvil en Latinoamérica: la realidad para iOS y Android

¿Cómo afecta el crecimiento de la actividad maliciosa a la región? Veremos qué países sufren más del malware móvil en Latinoamérica.

¿Por dónde empezar a aprender de seguridad informática?

Solemos recibir consultas acerca de cómo empezar a aprender de seguridad informática. Vamos a compartir algunos recursos, tanto en español como en inglés.

¿Quieres un descuento en Burger King? Este engaño no te lo dará

Cuando parecía que la fiebre de las estafas vía WhatsApp estaba cesando, encontramos una falsa encuesta que te promete un descuento en Burger King.

117 millones de contraseñas de LinkedIn filtradas, ¡cambia la tuya!

Una enorme base de contraseñas de LinkedIn filtradas fue publicada en la Web y la compañía recomendó a sus usuarios que cambien sus claves.

ESET lanza una herramienta de descifrado para TeslaCrypt

Si tus archivos fueron cifrados con las extensiones .xxx, .ttt, .micro, .mp3, buenas noticias: tenemos una herramienta de descifrado para TeslaCrypt.

Las apps de Android deben seguir “mejores prácticas de seguridad”

La forma de comunicación directa con los servidores que utilizan muchas apps de Android presenta un riesgo de seguridad.

Síguenos