últimos posts

¡Atentos! Falso correo de TELMEX propaga amenazas en México

Una reciente campaña en México utiliza una supuesta deuda con Telmex, que descarga malware en las computadoras víctimas. Veamos su funcionamiento.

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.

Privacidad y seguridad post-Snowden: estudio de Pew coincide con ESET

Una encuesta de Pew Research Center coincide con otras dos hechas por ESET: disminuyó la confianza en instituciones que tratan con datos personales.

¿Deberías preocuparte por amenazas como Regin?

Enlistamos todo lo que debes saber sobre Regin y el impacto de estas amenazas complejas en usuarios comunes. Presta atención a estos consejos para evitarla.

Actualización crítica (¡y de emergencia!) de Adobe Flash

La actualización de Adobe Flash Player para Windows, Mac y Linux provee un segundo parche a la vulnerabilidad CVE-2014-8439.

Los vehículos autónomos también podrían ser hackeados

El software de vehículos autónomos deberá ser más robusto y confiable antes de que esta tecnología salga al mercado: el 98% de aplicaciones tiene defectos.

¡Cuidado! Falsa cuenta de Starbucks en Instagram pide información personal

Con el creciente uso de Instagram como plataforma para compartir contenidos, los cibercriminales comenzaron a crear falsas cuentas con fines maliciosos.

Seguridad en Internet de las Cosas: cómo proteger tus dispositivos smart

Presta atención a estos consejos para conectar todos tus dispositivos al Internet de las Cosas en forma segura.

Intrusión a Sony Pictures y supuesta fuga de datos confidenciales

Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.

Cyber Kill Chain: gestionando la seguridad con un enfoque militar (parte III)

Los diferentes modelos para la gestión de la seguridad se basan en los mismos principios, relacionados con la inteligencia militar.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

El grupo DerpTrolling filtra credenciales de PSN, 2K y Windows Live

El grupo de autodenominados “hackers” DerpTrolling publicó una base de datos con usuarios y contraseñas filtradas de PSN, 2K Game Studios y Windows Live.

WordPress 4.0.1 corrige crítica vulnerabilidad XSS, ¡actualízalo!

Wordpress ha lanzado una actualización de seguridad crítica a su versión 4.0.1, afirmando que las anteriores están afectadas por una vulnerabilidad XSS.

Cómo auditar y prevenir WinShock, la falla en Schannel de Windows

Práctica herramienta creada en Bash para auditar el estado de cifrado en los servicios, y protegerse contra la vulnerabilidad en Schannel de Microsoft.

Primer uso in-the-wild de la vulnerabilidad en Internet Explorer

Una nueva prueba de concepto aprovecha con éxito la vulnerabilidad en Internet Explorer que permite ejecución remota de código, conocida como CVE-2014-6332.

Google lanza Firing Range, una herramienta open source para análisis de vulnerabilidades

Google ha presentado Firing Range, una herramienta pensada para el análisis automático de aplicaciones web en busca de vulnerabilidades de tipo XSS y otras.

¿En qué consisten las auditorías al SGSI?

Una auditoría es un proceso sistemático, independiente y documentado para revisar el Sistema de Gestión de Seguridad de la Información. Veamos sus rasgos.

Los mensajes de WhatsApp viajarán cifrados de punta a punta

La última versión de WhatsApp para Android incluye cifrado de mensajes de punta a punta con el software de código abierto de TextSecure.

¡Atención gamers en Steam! “Salvapantallas gratis” detrás de robo de objetos valiosos

Tentadoras ofertas en el MarketPlace de Steam incluyen un supuesto salvapantallas que en realidad contenía una amenaza para los preciados bienes de juego.

Arrestan a los creadores de WireLurker, el malware para Mac OS X

Tres sospechosos de haber estado involucrados en la creación y distribución de WireLurker, el malware para usuarios de Apple, fueron arrestados en China.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Pablo Ramos

Sabrina Pagnotta

Josep Albors

Camilo Gutiérrez Amaya

Ignacio Pérez

Miguel Ángel Mendoza

Denise Giusto Bilić

Sebastián Bortnik

Ilya Lopes

Matías Porolli

Diego Perez

Copyright © 2014 ESET, Todos Los Derechos Reservados.