últimos posts

¿Quieres más privacidad en tu Android? Conoce estas herramientas

El modelo de Google Play de grupos de permisos levantó algunas preocupaciones. Conoce estas opciones para aumentar la privacidad en tu Android.

Clasificación de archivos en Windows: mitigando la fuga de datos

Las organizaciones que necesiten alinearse con alguna normatividad pueden hacer uso de plantillas predefinidas para clasificar información, y de esta manera agilizar la aplicación de las reglas con sus propiedades sobre sus documentos.

Dyreza ahora apunta a software de administración de clientes

El troyano bancario relativamente nuevo conocido como Dyreza, que anteriormente tenía su foco en entidades bancarias, ahora apunta al software para la administración de la relación con los clientes -o CRM, del inglés Customer Relationship Management.

Amenazas en IoT y dispositivos que no imaginabas conectados

Fabricantes y usuarios no parecen lo suficientemente preocupados por que la seguridad de los dispositivos que se conectan al Internet de las Cosas. Su diseño y sus sistemas casi siempre tiene uno o varios puntos débiles que los cibercriminales tratarán de aprovechar.

Malvertising, ¿la evolución del adware?

La práctica de insertar malware en publicidad ya es conocida desde hace muchos años, pero el término malvertising (publicidad maliciosa) estuvo sonando en las noticias en las últimas semanas.

Home Depot y los ataques al retail: cómo proteger el negocio

Home Depot sufrió una brecha de seguridad que nos recuerda que las empresas del sector retail son un frecuente blanco de ataques. Consejos para protegerlas.

Hazle caso al dinosaurio azul de Facebook y cuida tu privacidad

Si no lo has visto aun, un dinosaurio azul de Facebook ha hecho acto de presencia en los nuevos perfiles de la red social. Si no sabes de qué te estamos hablando, este post es para ti porque esta simpática mascota te ayuda a mejorar tus ajustes de privacidad y compartir solamente lo que quieras con quien quieras.

5 millones de (viejas) credenciales de Gmail filtradas: ¿qué pasó exactamente?

En horas de la mañana, hemos visto en Reddit y otros foros que alrededor de 5 millones de credenciales de cuentas de Gmail fueron filtradas. Una vez más, se apuntó a cibercriminales rusos como los responsables. Pero independientemente de quién esté detrás, luego investigar un poco lo ocurrido, advertimos que las claves tenían una antigüedad de 5 años y en realidad no permitían el acceso a las cuentas.

Estándares de seguridad ISO 27000: ¿qué hay de nuevo?

Conoceremos los conceptos básicos de seguridad de la información utilizados en la serie de estándares 27000, identificaremos los requisitos definidos en la nueva versión de ISO 27001, y reconoceremos las principales diferencias entre las ediciones 2005 y 2013 de este estándar.

Un script de Python para ver strings cifradas

Analizaremos una forma automatizada de extraer las strings de Python e Immunity Debugger.

TorrentLocker ahora ataca con phishing utilizando Royal Mail

Falsas páginas para el rastreo de envíos por Royal Mail distribuyen TorrentLocker, ransomware que se propaga mediante mensajes de spam que contienen un vínculo a una página de phishing.

Depuración de aplicaciones Android en entornos de producción

El protocolo JDWP es también utilizado en procesos de depuración en aplicaciones Android. Veamos cómo hacerlo en forma segura.

Desafío ESET #28: ¿Quién es el culpable?

La versión 28 de nuestro Desafío ESET propone encontrar el culpable de la filtración de información confidencial. ¿Nos ayudas a encontrarlo?

Google Chrome recomendará contraseñas “pronunciables”

El navegador emblema de Google, Chrome, recomendará contraseñas fuertes que sean posibles de pronunciar, a través de una nueva versión de su generador de claves integrado.

Cómo clasificar documentos con FSRM en Windows

Veamos cómo clasificar documentos agregando propiedades y reglas, que luego podrán ser exportadas para clasificar otros archivos de la organización.

Mitos y realidades de la Deep Web

La Deep Web es un concepto del que se viene hablando hace mucho tiempo. Es importante conocer realmente de qué se trata para estar realmente seguros.

Cómo proteger tu contenido en iCloud (y que no se filtre)

Las famosas cuyas fotos íntimas se filtraron utilizaban iCloud. Sin embargo, el sistema no sufrió una brecha: hubo un ataque dirigido. ¿Cómo protegerte?

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

Privacidad en Internet: 7 reglas para resguardar tus secretos

Mientras Internet “te vigila” para vender publicidad y otros simplemente porque quieren (y pueden), hay ciertos pasos para cuando es necesaria la privacidad.

VPN: garantizando privacidad y seguridad en accesos remotos

Una red privada virtual o VPN es una gran herramienta para proteger la propia privacidad y seguridad al utilizar Internet. Estas redes ofrecen una capa adicional de cifrado y autenticación; sin embargo, como cualquier otra tecnología, existen vulnerabilidades a tener en cuenta al momento de su implementación.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Denise Giusto Bilić

Miguel Ángel Mendoza

Sabrina Pagnotta

Josep Albors

Ilya Lopes

Matías Porolli

Camilo Gutiérrez Amaya

Pablo Ramos

Ignacio Pérez

Diego Perez

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.