categoría

Cibercrimen

RTM: Un grupo furtivo que apunta a un sistema de banca remota

El grupo RTM ha estado atacando a empresas en Rusia y países vecinos con malware dirigido, para espiar a las víctimas que usan cierto software contable.

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

Hay una falta de información general sobre este tema, por lo que describimos algunas leyes argentinas y artículos del Código Penal que te serán de utilidad.

Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?

En el informe Tendencias 2017 hablamos sobre ataques a infraestructuras críticas, ante la probabilidad de que sigan perturbando la vida cotidiana este nuevo año.

Actualización de fin de año sobre cibercrimen: ¿avalancha de buenas noticias?

Según Stephen Cobb, se tiende a igualar al cibercrimen con otras actividades en el ciberespacio, a pesar de que no todas son asuntos de seguridad nacional.

Ataques a la IoT: 10 cosas que debes saber

A medida que la tecnología se vuelve más relevante para nuestras vidas y los ataques a la IoT van en aumento, echamos un vistazo al estado de situación.

El modelo de negocio del cibercrimen y su cadena de valor

¿Qué significan las cosas “as a service” en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.

Nuevos detalles sobre Sednit: ¿qué software emplea?

Los analistas de ESET han examinado más de cerca el software que Sednit usa para espiar sus objetivos y robar información confidencial.

10 cosas que debes saber sobre los ataques DDoS a Dyn del 21 de octubre

Hay personas que están dispuestas y son capaces de perturbar la vida cotidiana y comercial usando código malicioso, como demostraron los DDoS a la IoT.

Nueva investigación de ESET sobre el grupo Sednit: objetivos y técnicas de infección

Presentamos nuevos hallazgos sobre la actividad del grupo Sednit, dedicado al espionaje de ministerios, embajadas, líderes políticos y periodistas.

La fruta al alcance de la mano: por qué algunos ciberataques logran su cometido

La fruta madura cuelga en las ramas bajas y es fácil de conseguir. En ciberseguridad, se relaciona con los usuarios que son víctimas de ataques sencillos.

5 destacados en los Juegos Olímpicos de seguridad informática

Para acompañar el espíritu competitivo de los Juegos Olímpicos en Río de Janeiro, celebramos nuestro propio torneo en el mundo de la seguridad.

Pokémon GO offline: atacantes reclaman la autoría

Durante el fin de semana, la app Pokémon GO estuvo offline durante un rato. A partir de esto, dos grupos de hackers se han hecho responsables.

¿Víctima de un ataque? 5 razones para no contraatacar

Contraatacar para vengarse de un cibercriminal aleja la meta de una Internet ordenada y con normas de conducta reguladas. En verdad no resuelve el problema.

Utilizan mensajes SMS para estafar a usuarios de Apple

Estafadores están utilizando mensajes SMS para engañar a usuarios de Apple para que entreguen su usuario y contraseña…y mucho más

Criptomonedas y ciberdelito, una combinación explosiva

¿Propician las criptomonedas el ecosistema idílico para la proliferación del ciberdelito? Es difícil responderlo, pero haremos una aproximación.

Cómo piensan los expertos en amenazas y qué los motiva

Una encuesta a expertos en amenazas expone cuánto rédito otorga un ciberataque exitoso, cuánto tiempo de planificación requiere y otros datos sorprendentes.

¿Sabes qué es la haxposición? Conoce a esta amenaza emergente

En nuestro informe de Tendencias 2016 en cibercrimen hablamos de la haxposición; veamos de qué se trata y por qué la consideramos importante.

El cibercrimen, “más amenazador que nunca”

Agresivo, confrontativo y complejo, el cibercrimen hoy en día es mucho más hostil que nunca, según un nuevo reporte de Europol.

Ciberseguridad en documentales… ¿qué hemos aprendido? (parte II)

Estos documentales nos ayudan a comprender el estado de ciberseguridad y privacidad hoy en día, y los cambios que la tecnología impone sobre la sociedad.

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

En el marco de la interacción multiplataforma y la Internet de las Cosas, aparecen obras que reflejan el interés popular en la seguridad de la información.

Síguenos