últimos posts

El troyano Remtasu se apodera de Colombia

El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.

Sitios de servicios de salud filtran datos a terceros, según un estudio

¿Podrían las búsquedas en relación a enfermedades o tratamientos tener un efecto negativo en la reputación online? Depende de quién reciba esta información.

Desmantelan la botnet Ramnit mientras el FBI sigue el rastro de Zeus

El centro europeo de lucha contra el cibercrimen realizó un operativo internacional contra la botnet Ramnit, que infectó 3,2 millones de sistemas.

¿Cómo comprobar el Top 10 de vulnerabilidades en tu sitio web?

La seguridad web es tan importante como la de una red, por eso aprende cómo comprobar las vulnerabilidades del Top 10 de OWASP en tu sitio web

El sitio de Lenovo sufre un ataque y Lizard Squad se hace responsable

Luego de unos días agitados por Superfish, Lenovo sigue con problemas: ahora el grupo Lizard Squad atacó su sitio web y difundió correos electrónicos de sus empleados.

Una vez más, utilizan a WhatsApp Web para engañar usuarios

Una vez más, ciberdelincuentes utilizan la popularidad de WhatsApp para engañar a usuarios desprevenidos e infectarlos con amenazas. Esta vez, los apuntados son usuarios brasileros.

¿Cuáles fueron las aplicaciones y sistemas operativos más vulnerables en 2014?

Durante 2014 se reportó un promedio de 19 vulnerabilidades por día en distintos sistemas y aplicaciones, alcanzando distintos niveles de severidad.

Phishing, exploits y botnets: ¿cómo pueden afectar a las empresas?

Los casos de ransomware crecieron pero ¿es esta una muestra representativa de los riesgos a los que están expuestos las empresas? Veamos sus preocupaciones.

¿Qué es un 0-day? Explicando términos de seguridad

Con frecuencia hablamos de fallas en software y escuchamos repetidamente algunos términos. ¿Qué es un 0-day? Revisemos también vulnerabilidades y exploits.

Viejas amenazas continúan siendo una preocupación en empresas

El Cyber Risk Report 2015 hecho por HP concluyó que el 44% de las brechas más conocidas surgió de vulnerabilidades con entre 2 y 4 años de existencia.

Introducción al uso de Pintools para el análisis de malware

Pin es un entorno de trabajo que permite escribir código a ejecutarse entre cada bloque de instrucciones. Veamos casos de aplicación en análisis de malware.

¿Es posible “pinchar” o interceptar llamadas telefónicas?

Los protocolos de comunicación transmiten información y pueden ser vulnerados rompiendo uno de los pilares de la seguridad informática: la confidencialidad.

Cómo controlar un auto conectado con solo unos pocos dólares… a los 14 años

El equipamiento incluyó algunas piezas de electrónica que costaron apenas 15 dólares y por supuesto, un smartphone.

Utilizando Dshell para analizar el tráfico de una botnet

Dshell es un framework para análisis forense de capturas de red. Veremos cómo usar sus módulos para hallar contraseñas en archivos pcap, y otras funciones.

Google lanza una herramienta para escanear vulnerabilidades en aplicaciones web

Google Cloud Security Scanner permite a desarrolladores de App Engine revisar aplicaciones en busca de vulnerabilidades de tipo XSS y Mixed Content.

Superfish, el “adware” de Lenovo y sus implicaciones para la seguridad

Lenovo anunció que dejará de incluir a Superfish en sus portátiles. Se trata de un pequeño interceptador o proxy de comunicaciones.

Buscando scripts nse para auditorías con Nmap

Buscando scripts nse para auditorías con Nmap, conseguiremos hacerlas en forma más limpia y mucho más silenciosas.

Cierra el banco de Bitcoins CAVIRTEX por una potencial brecha

Las transacciones en CAVIRTEX serán detenidas porque creen que una base de datos con hashes de contraseñas ha sido comprometida.

El sitio de Jamie Oliver, utilizado para propagar malware vía Iframes

Las víctimas eran redirigidas a un sitio comprometido de WordPress a través de un Iframe malicioso inyectado en el sitio personal de Jamie Oliver.

Denegación de servicio en la app de Google email con solo enviar un correo

El fallo puede hacer que la aplicación de Google email que se incluye por defecto en Android se cuelgue solo con recibir un mensaje especialmente diseñado.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Camilo Gutiérrez Amaya

Sabrina Pagnotta

Josep Albors

Ignacio Pérez

Denise Giusto Bilić

Lucas Paus

Diego Perez

Miguel Ángel Mendoza

Sebastián Bortnik

Invitado

Pablo Ramos

Matías Porolli

Copyright © 2015 ESET, Todos Los Derechos Reservados.