últimos posts

Video: conoce a las caras detrás de ekoparty y por qué deberías ir

En este video podrán conocer la historia de ekoparty, así como algunos detalles de todo lo que tendrá esta especial edición décimo aniversario.

ekoparty, día 1: agenda de actividades y workshops para que seas protagonista

Les contamos qué podrán esperar el primer día de ekoparty, conferencia de seguridad que acompañaremos en Buenos Aires los días 29, 30 y 31 de octubre.

La evolución de Webinject: ¿existe algún paquete “popular”?

En la última Virus Bulletin presentamos el paper “La evolución de Webinject”. Repasemos los principales hallazgos de la investigación y veamos si hay algún paquete de inyección web “popular”.

Privacidad en Internet: lo que puedes (y no puedes) hacer

En ocasiones queremos -o necesitamos- más privacidad en línea, como cuando buscamos un trabajo o tenemos una conversación de negocios. Entérate como mantener la confidencialidad de tus datos.

Zombis en Colombia, Ecuador y Venezuela: botnets a la orden del día

Las botnets son una de las principales amenazas informáticas en Latinoamérica. En este post analizamos su situación en Colombia, Ecuador y Venezuela.

“No eres un producto”: Ello y la privacidad de tu perfil

Ello, la red social ‘anti Facebook’, se está volviendo popular y ofrecemos algunos tips de seguridad para aquellos que acepten la invitación.

¿Qué sucede con los perfiles de redes sociales de un usuario que muere?

Cuando nacieron las redes sociales, nadie preveía qué pasaba con los perfiles de los usuarios cuando estos fallecieran. ¿Qué hacer en cada caso?

Nueva vulnerabilidad 0-day afecta a casi todas las versiones de Windows

Microsoft ha advertido sobre una vulnerabilidad 0-day que afecta a casi todas las versiones de Windows disponibles.

¿Cómo reforzar la seguridad de tu cuenta de Gmail?

Conoce los beneficios del doble factor de autenticación para reforzar la seguridad de tu cuenta de Gmail.

Ébola: falsas noticias se propagan rápidamente en la web

Ya circulan por mail y redes sociales engaños que incluyen falsa información y falsas curas para el virus del Ébola. Describiremos estos hoaxes en detalle.

ekoparty: Se viene la 10° edición de la gran conferencia de seguridad latinoamericana

Acompaña a We Live Security en Español como media sponsor de ekoparty y accede a contenido exclusivo. ¡No te pierdas los retos dinámicos de ESET!

Rápido análisis de FinFisher luego de la última filtración de WikiLeaks

WikiLeaks publicó muestras de malware de espionaje utilizado por gobiernos, conocido como FinFisher y FinSpy. Analizaremos cómo colectan datos, graban audio y video, eliminan archivos y más.

Facebook combatirá la publicación de contraseñas robadas

Facebook revisará repositorios en busca de contraseñas robadas, para alertar a sus dueños de que las cambien antes de que los cibercriminales las utilicen.

¿Cuál es la tendencia de las botnets en México?

Más del 90% de las detecciones en México están relacionadas con dos familias de malware: Win32/Dorkbot y VBS/Agent.NDH. Analicemos sus campañas de propagación.

Cómo crear tu primer módulo para Metasploit

En esta entrada te mostraremos cómo crear tu primer módulo para el framework Metasploit en un paso a paso.

Octubre, mes de la Ciberseguridad: cifras, eventos y consejos

Desde 2012 se lleva a cabo el European Cyber Security Month y ahora también apunta a la comunidad de habla hispana. ESET apoyará esta causa en su misión de concientización.

8 síntomas de que tu computadora es un zombi

Las botnets están a la orden del día en Latinoamérica, ¡no caigas en las manos de un botmaster! Aprende cómo indentificar si tu camputadora es un zombi.

iPad 2 Air: la seguridad por huellas digitales llegó para quedarse

Apple incluiría la seguridad por huellas digitales en los nuevos iPad y esta tecnología se consolida cada vez más.

Un caso práctico de inyección de código malicioso

Mediante la modificación de una llave del registro de Windows, agregando el valor AppInit_DLLs, puede lograrse la inyección de código malicioso en casi cualquier proceso. Hoy quiero mostrarles un ejemplo práctico de su uso.

Resumen Trimestral de Amenazas 2014, volumen III: vulnerabilidades en sistemas… y en usuarios

Además de en sistemas web, las vulnerabilidades también radican en el comportamiento de los usuarios. Hechos de este último trimestre nos lo demuestran.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Camilo Gutiérrez Amaya

Ilya Lopes

Miguel Ángel Mendoza

Ignacio Pérez

Matías Porolli

Josep Albors

Diego Perez

Pablo Ramos

Sebastián Bortnik

Denise Giusto Bilić

Copyright © 2014 ESET, Todos Los Derechos Reservados.