últimos posts

Noticias del cibercrimen: cierre de foros, arrestos, condenas y sentencias

Stephen Cobb repasa novedades del cibrecrimen que incluyen condenas, arrestos y cierre de foros.

Tras las pistas del crimen: análisis de memoria volátil en Android

A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.

11 consejos para realizar compras online seguras

Te presentamos consejos para que no sufras ningún inconveniente a la hora de comprar online.

Facebook lanza una nueva herramienta de seguridad

Facebook ha lanzado una nueva herramienta que busca hacer que la seguridad de las cuentas sea más fácil de configurar.

5 consejos para mejorar la relación con tu SysAdmin

Uno de nuestros expertos trae consejos en clave de humor para tener una mejor relación con nuestros queridos administradores de sistemas.

Exponen los registros de vuelo de United Airlines

Fue reportada una brecha de seguridad de United Airlines que habría comprometido manifiestos de vuelo y datos de pasajeros.

Bro: La herramienta de análisis forense de pcaps que debes conocer

Bro es una herramienta flexible para extraer información justa nos puede ayudar en hacer más efectivo nuestro análisis. En este post mostramos los primeros pasos para utilizarla

Operación Potao Express: analizando un kit de herramientas de espionaje

Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.

Google investiga cómo los usuarios se protegen en línea

Una investigación de Google muestra las diferencias entre las prácticas de seguridad que adoptan usuarios expertos y otros que no lo son tanto.

Cómo los estafadores telefónicos se aprovechan de CLSID

David Harley nos cuenta cómo los estafadores telefónicos utilizan la táctica de CLSID para aprovecharse de sus víctimas.

Liberpy v3: los atacantes no se quedan de brazos cruzados

Como consecuencia del sinkhole realizado en la Operación Liberpy, los atacantes no se quedaron de brazos cruzados y ya lanzaron la versión 3 del código malicioso.

Shadow IT y sus implicancias para la seguridad corporativa

La tendencia Shadow IT se constituye por software y servicios que la empresa no puede controlar. ¿Qué aspectos hay que tener en cuenta al utilizarlos en las empresas?

Stagefright: comprometiendo Android con solo un mensaje

Investigadores han divulgado una serie de vulnerabilidades en el reproductor multimedia de Android que podría hacer que se comprometa un smartphone con un mensaje.

Llamados accidentales pueden ser usados como evidencia, según una corte de EEUU

Una corte de EEUU sentenció que un llamado accidental hecho con un teléfono en un bolsillo puede ser utilizado como evidencia.

Error de Steam facilita el robo de cuentas

Un error en el motor de Steam le ha permitido a cibercriminales robar credenciales de usuarios

Análisis de Win32/TrojanDownloader.Banload

Mostramos el análisis de un malware que roba información bancaria combinado con Ingenieria Social para infectar usuarios en Brasil.

Investigadores prometen una red anónima de alta velocidad

Una investigación que describe una nueva red anónima de alta velocidad que podría reemplazar a Tor.

Falsos activadores de Windows y sus consecuencias en el sistema

Análisis de un activador no licenciado de Windows que dice ser gratuito pero que no es tal, instalando aplicaciones no deseadas para el usuario.

Jeep a control remoto: reflexiones sobre la seguridad de los automóviles

Reflexionamos sobre la reciente investigación sobre la posibilidad de tomar control de manera remota de varios modelos de automóviles de Chrysler.

Un bug en OpenSSH le da una posibilidad a la fuerza bruta

Un bug de OpenSSH abriría la posibilidad a los atacantes para que tengan 2 minutos para emplear fuerza bruta y lograr acceso.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Denise Giusto Bilić

Camilo Gutiérrez Amaya

Diego Perez

Miguel Ángel Mendoza

Josep Albors

Ignacio Pérez

Matías Porolli

Sabrina Pagnotta

Lucas Paus

Pablo Ramos

Invitado

Copyright © 2015 ESET, Todos Los Derechos Reservados.