archivo

mayo 2016

Un cibercriminal de Darkode que robó 80.000 dólares en bitcoins irá a prisión

Rory Guidry irá 1 año a prisión por usar una computadora para robar dinero y contraseñas y tratar de vender datos en el foro de cibercriminales Darkode.

iOS 9 incorporó soluciones MDM: ventajas de este enfoque en la gestión móvil

La nueva versión 9 de iOS añade funcionalidades compatibles con soluciones MDM, para facilitar la gestión y el control de dispositivos móviles en empresas.

La fuerte relación entre software ilegal y malware en las empresas

El 39% del software instalado en PCs alrededor del mundo en 2015 no tenía la licencia apropiada. ¿Cómo se relaciona con las infecciones de malware?

Más contraseñas filtradas: 65 millones de usuarios de Tumblr deberán tener cuidado

Tal como sucedió en LinkedIn, una base de datos de usuarios de Tumblr se filtró. Pero no es solo de sus contraseñas que deben estar preocupados.

¿Víctima de un ataque? 5 razones para no contraatacar

Contraatacar para vengarse de un cibercriminal aleja la meta de una Internet ordenada y con normas de conducta reguladas. En verdad no resuelve el problema.

5 factores clave que determinan el desarrollo de amenazas informáticas

Dependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.

¿Hacker, cracker, cibercriminal o hacktivista? Descubre con cuál te identificas

Para algunos las diferencias no están tan claras, pero esta infografía las explica. ¡Haz el test y averigua qué rol cumples en el mundo de la seguridad!

Nueva ola de malware en Europa descarga al ransomware Locky

La telemetría de ESET LiveGrid® muestra un pico en las detecciones del malware JS/Danger.ScriptAttachment en Japón y varios países de Europa.

Los ataques de phishing aumentaron de forma histórica

Un informe del Anti-Phishing Working Group marca que el pico en los ataques de phishing fue entre octubre de 2015 y marzo de 2016.

Cómo reaccionar ante contingencias móviles en la empresa

Cuando la seguridad no es suficiente, las infecciones logran colarse en teléfonos y tabletas corporativas; ¿qué acciones seguir ante contingencias móviles?

Mano a mano con el autor de la herramienta para descifrar a TeslaCrypt

Cuando ESET publicó la herramienta para descifrar a TeslaCrypt surgieron preguntas; WeLiveSecurity se las hizo a Igor Kabina, el investigador que la creó.

El FBI advirtió sobre cargadores USB que esconden keyloggers

El alerta habla de dispositivos como KeySweeper, capaces de registrar las pulsaciones de teclados inalámbricos. Veamos cuál es el riesgo y cómo evitarlo.

Un adolescente acusado por el ataque a Mumsnet deberá ir a la Corte

La policía británica presentó cargos contra David Buchanan tras el ataque a Mumsnet, sitio dedicado a la crianza de hijos de donde se robaron contraseñas.

¿Se puede compensar la falta de seguridad en unidades USB?

Un estudio muestra que la mitad de las personas conectarían las unidades USB que encuentran en el piso. Nos preguntamos si este problema persistirá.

Las contraseñas filtradas de LinkedIn eran del tipo “password” y “123456”

Desde el sitio LeakedSource verificaron muchas de las contraseñas filtradas de LinkedIn y hallaron que “123456”, “linkedin” y “password” están a la cabeza.

Resumen de seguridad: una llave para rescatar archivos y espionaje en Ucrania

La última semana nos trajo una herramienta contra TeslaCrypt, una filtración de contraseñas de LinkedIn y una investigación de ciberespionaje en Ucrania.

Operación Groundbait: espionaje en zonas de guerra ucranianas

Investigadores de ESET descubrieron una campaña de ciberespionaje que llamaron Operación Groundbait, destinada a separatistas que actúan contra el gobierno.

Los metadatos de llamadas telefónicas “revelan información personal”

Una investigación de la Universidad de Stanford halló que los metadatos de llamadas pueden ser usados para generar perfiles acertados de las personas.

Nemucod, el aliado incondicional del ransomware Locky

Es un troyano que se encarga de descargar al ransomware Locky y efectuar su ejecución. Veamos cómo lo hace y cómo protegerse de Nemucod.

Malware móvil en Latinoamérica: la realidad para iOS y Android

¿Cómo afecta el crecimiento de la actividad maliciosa a la región? Veremos qué países sufren más del malware móvil en Latinoamérica.

Síguenos