últimos posts

Exploit en Minecraft facilita que se haga colapsar a los servidores

Anmar Askar notó el exploit en Minecraft hace dos años y notificó a Mojang, pero recibió “respuestas insatisfactorias” y decidió publicar los detalles.

WikiLeaks publica mails y documentos filtrados en el ataque a SONY

Se puede buscar entre 170 mil emails y cerca de 200 archivos filtrados publicados por WikiLeaks. En respuesta, Sony habló de un “acto criminal malicioso”.

¿Sabes qué es un backdoor y en qué se diferencia de un troyano?

Los backdoor son una de las herramientas más utilizadas, de forma maliciosa o no, para acceder a sistemas de usuarios. Veamos cómo funcionan y sus tipos.

Vulnerabilidad crítica en IIS de Microsoft permite DoS y ejecución remota

La falla se da en el procesamiento incorrecto de solicitudes HTTP especialmente diseñadas, y se calificó crítica con un puntaje de 10 en la escala CVSS.

Dropbox presenta su programa de recompensas a reportes de bugs

La compañía se suma a Facebook y Google al fomentar el trabajo de la comunidad de investigadores, para mejorar la seguridad de servicios y aplicaciones web.

Scammers de soporte técnico se aferran para quedarse

Revisaremos las técnicas de este clásico engaño que deriva en pérdidas, instalación de software malicioso, robo de datos, destrucción o bloqueo del sistema.

Infografía: Alternativas a las contraseñas

Las contraseñas han sufrido en los años recientes, y es muy frecuente que sean vulnerables a atacantes. Esta infografía interactiva te muestra alternativas.

Verizon halla que la industria de la salud no muestra mejoras en seguridad

De acuerdo a información compartida por Healthcare IT News, 234 de los incidentes en 2014 afectaron a la industria de la salud, así como 141 de las fugas.

5 fases fundamentales del análisis forense digital

El análisis forense digital es un conjunto de técnicas de recopilación y exhaustivo peritaje de datos para entender la naturaleza de un ataque.

Otra vez Zeus: falso crack de Mortal Kombat X aloja malware

Los cibercriminales están a la orden del día esparciendo malware, en esta oportunidad a traves de un falso crack de Mortal Kombat X antes de su estreno.

USB Type-C: ¿podrían los nuevos puertos permitir la entrada de malware?

USB Type-C es un conector reversible que permite la transferencia de datos al tiempo que carga la batería. Pero ¿qué implica en términos de seguridad?

4 técnicas estilo Mortal Kombat de los cibercriminales para atacar tu seguridad

Esperamos ansiosos el nuevo Mortal Kombat X y advertimos que las fatales técnicas de sus personajes tienen correlato en el mundo de ataques informáticos.

Desafío ESET #30: ¿Se animan a usar Ingeniería Reversa?

Considerando la novedad en la consigna de este Desafío ESET orientado a la Ingeniería Reversa, al ganador se le enviará un libro de seguridad informática.

Waski propaga un troyano bancario que ataca a usuarios en todo el mundo

Si recibiste un correo electrónico inesperado con un ZIP adjunto, es posible que contuviera a Waski, que intenta robar tus credenciales bancarias.

¡Alerta! Nuevo phishing afecta a entidad financiera de Chile

El sitio fraudulento no posee ningún certificado, y esto debe ser una advertencia ya que ningún sitio transaccional debe funcionar sin uno y sin HTTPS.

Combatiendo la explotación de vulnerabilidades en Flash con pintools

Sulo es una pintool capaz de estudiar en tiempo real la ejecución de archivos Flash. Resulta útil cuando detectamos empaquetado, ofuscación y/o cifrado.

¿Te vas de viaje? Cuidado con la vulnerabilidad en routers de hoteles

277 routers en hoteles de 29 países están afectados. ANTLabs ha emitido un parche para solucionar la falla, pero queda a criterio del cliente aplicarlo.

El ex estafador que originó “Atrápame si puedes” alerta sobre el robo de identidad

Frank Abagnale le dijo a The Times que cualquier persona que viva en Estados Unidos o el Reino Unido de seguro ya fue víctima del robo de identidad.

¿Qué historias tienen para contarnos los metadatos durante el análisis?

Con el análisis de metadatos es posible encontrar información que nos brinda conocimiento adicional acerca de cómo operan los ciberdelincuentes, particularmente en Latinoamérica.

¿Cómo combatir la “enfermedad digital”? Entrevista a Andrew Lee de ESET

Entrevistamos a Andrew Lee, CEO de ESET Noram, y conocimos su opinión sobre el impacto de IoT y la (¿nula?) posibilidad de anonimato en la era digital.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Josep Albors

Sabrina Pagnotta

Lucas Paus

Ignacio Pérez

Matías Porolli

Denise Giusto Bilić

Camilo Gutiérrez Amaya

Miguel Ángel Mendoza

Pablo Ramos

Diego Perez

Sebastián Bortnik

Invitado

Copyright © 2015 ESET, Todos Los Derechos Reservados.