categoría

Cibercrimen

El modelo de negocio del cibercrimen y su cadena de valor

¿Qué significan las cosas “as a service” en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.

Nuevos detalles sobre Sednit: ¿qué software emplea?

Los analistas de ESET han examinado más de cerca el software que Sednit usa para espiar sus objetivos y robar información confidencial.

10 cosas que debes saber sobre los ataques DDoS a la IoT del 21 de octubre

Hay personas que están dispuestas y son capaces de perturbar la vida cotidiana y comercial usando código malicioso, como demostraron los DDoS a la IoT.

Nueva investigación de ESET sobre el grupo Sednit: objetivos y técnicas de infección

Presentamos nuevos hallazgos sobre la actividad del grupo Sednit, dedicado al espionaje de ministerios, embajadas, líderes políticos y periodistas.

La fruta al alcance de la mano: por qué algunos ciberataques logran su cometido

La fruta madura cuelga en las ramas bajas y es fácil de conseguir. En ciberseguridad, se relaciona con los usuarios que son víctimas de ataques sencillos.

5 destacados en los Juegos Olímpicos de seguridad informática

Para acompañar el espíritu competitivo de los Juegos Olímpicos en Río de Janeiro, celebramos nuestro propio torneo en el mundo de la seguridad.

Pokémon GO offline: atacantes reclaman la autoría

Durante el fin de semana, la app Pokémon GO estuvo offline durante un rato. A partir de esto, dos grupos de hackers se han hecho responsables.

¿Víctima de un ataque? 5 razones para no contraatacar

Contraatacar para vengarse de un cibercriminal aleja la meta de una Internet ordenada y con normas de conducta reguladas. En verdad no resuelve el problema.

Utilizan mensajes SMS para estafar a usuarios de Apple

Estafadores están utilizando mensajes SMS para engañar a usuarios de Apple para que entreguen su usuario y contraseña…y mucho más

Criptomonedas y ciberdelito, una combinación explosiva

¿Propician las criptomonedas el ecosistema idílico para la proliferación del ciberdelito? Es difícil responderlo, pero haremos una aproximación.

Cómo piensan los expertos en amenazas y qué los motiva

Una encuesta a expertos en amenazas expone cuánto rédito otorga un ciberataque exitoso, cuánto tiempo de planificación requiere y otros datos sorprendentes.

¿Sabes qué es la haxposición? Conoce a esta amenaza emergente

En nuestro informe de Tendencias 2016 en cibercrimen hablamos de la haxposición; veamos de qué se trata y por qué la consideramos importante.

El cibercrimen, “más amenazador que nunca”

Agresivo, confrontativo y complejo, el cibercrimen hoy en día es mucho más hostil que nunca, según un nuevo reporte de Europol.

Ciberseguridad en documentales… ¿qué hemos aprendido? (parte II)

Estos documentales nos ayudan a comprender el estado de ciberseguridad y privacidad hoy en día, y los cambios que la tecnología impone sobre la sociedad.

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

En el marco de la interacción multiplataforma y la Internet de las Cosas, aparecen obras que reflejan el interés popular en la seguridad de la información.

El grupo de APT Carbanak volvió con nuevos trucos bajo la manga

Observamos los últimos ataques del grupo criminal Carbanak, que le valieron cientos de millones de dólares robados a instituciones financieras.

Noticias del cibercrimen: cierre de foros, arrestos, condenas y sentencias

Stephen Cobb repasa novedades del cibrecrimen que incluyen condenas, arrestos y cierre de foros.

El grupo de APT Sednit incorporó exploits de Hacking Team

El infame grupo de espionaje Sednit está utilizando un exploit de Hacking Team divulgado esta semana para atacar instituciones de Europa del Este.

Los 6 ataques a juegos online más grandes de los últimos tiempos

Los servicios de juegos online son un objetivo común para los cibercriminales. Veremos seis de los mayores ataques de la historia, desde Steam a Xbox Live.

¿Qué son las técnicas anti forenses?

Desde un punto de vista ético es importante conocer técnicas anti forenses, que serán útiles al auditar un sistema comprometido o incidente de seguridad.

Síguenos