últimos posts

Cómo y por qué el cifrado moldeó al ransomware criptográfico

El hecho de que el ransomware criptográfico haga uso indebido del cifrado para atacar a sus víctimas no significa que este sea intrínsecamente malicioso.

La seguridad queda en segundo plano en las maratones de videojuegos

ESET encuestó a más de 500 gamers y halló que el 10% pasó entre 12 y 24 horas jugando maratones de videojuegos, pero la mitad no usa software de seguridad.

Mr. Robot S02E09: no es un juego de palabras cruzadas

Ya sabemos dónde estuvo Elliot en los últimos meses, pero ¿cómo llegó ahí? En Mr. Robot S02E09 recorrimos un largo camino hasta el easter egg más complicado hasta la fecha.

Resumen de seguridad: fraude del CEO y más alertas por sitios inseguros

Bienvenido a un nuevo resumen de noticias, que incluye una descripción del fraude del CEO y los avances de Google para marcar sitios inseguros.

Google alertará sobre sitios web inseguros

A partir de 2017, Google identificará como inseguros a aquellos sitios que utilicen HTTP y manejen contraseñas y tarjetas de crédito.

Seguridad en la empresa: cómo fortalecer tus puntos débiles

Uno de los mayores desafíos es conocer qué áreas necesitan más o mejor protección: no hay un manual ni un modelo que les sirva a todos. ¿Por dónde empezar?

¿Cómo ayudan los eventos de Windows al análisis forense?

El visor de eventos es muy útil para analistas forenses, ya que permite generar líneas de tiempo analizando eventos con el fin de entender un incidente.

El ciclo de vida de aprendizaje en seguridad informática, por etapas

En cada etapa de tu vida haces distinto uso de la tecnología y cambian las precauciones que debes tener. En el Día de la Alfabetización te contamos cómo adaptarte.

La OPM criticada por las falencias que derivaron en la brecha de 2015

Miembros republicanos de un comité criticaron a la OPM por no haber aplicado medidas de seguridad que evitaran el robo de datos de empleados gubernamentales.

Ransomware en escuelas, una amenaza a la que prestar atención

En cierta forma son como pequeñas ciudades, por lo que se deben proteger desde diversos frentes. Esta es una guía para combatir al ransomware en escuelas.

Mr. Robot S02E08: Stagefright, forense y una consigna para ti

Hay un easter egg en Mr. Robot S02E08 que te permitirá descubrir qué se esconde detrás del código QR utilizado para hacer un pago. ¡Averígualo y cuéntanos!

Resumen de seguridad: TorrentLocker y nuevas estafas de soporte técnico

No te pierdas este repaso de noticias de seguridad para estar al tanto de las últimas novedades, las nuevas estafas y amenazas que circulan y cómo evitarlas.

Cómo deben gestionar nuestra información las entidades de gobierno

Las entidades de gobierno son al fin y al cabo organizaciones, y deben implementar estrategias de seguridad para evitar ser víctimas de ciberataques.

¿Es ese mensaje realmente de tu jefe? ¡No caigas en el fraude del CEO!

En un correo electrónico urgente, te pide que hagas una transferencia por miles de dólares. Pero ¿lo envió realmente tu jefe o es un caso de fraude del CEO?

¿Cómo determinar el nivel de ciberseguridad de un país?

La Unión Internacional de Telecomunicaciones elabora un índice que mide el nivel de ciberseguridad de un estado-nación según diversos aspectos que aquí analizamos.

A 18 años de búsquedas en Google, el malware puede seguir estando a un clic

1,6 mil millones de visitantes hacen búsquedas en Google cada mes, y los cibercriminales usan esta plataforma para encontrar víctimas usando Black Hat SEO.

USBee o cómo espiar un sistema aislado gracias a un USB

Investigadores de Israel demostraron una técnica de exfiltración de información desde computadoras aisladas de la red usando un USB.

Novedades de TorrentLocker: el ransomware criptográfico sigue activo

Investigadores de ESET comparan las campañas de 2014 con las de 2016 para ver qué nuevas implementaciones tiene el ransomware criptográfico TorrentLocker.

La gran estafa multimarca rompe récords propagándose a millones de víctimas

La concientización sobre engaños que circulan por WhatsApp debería viralizarse más que ellos, para que el rédito de los cibercriminales no siga creciendo.

¿Puedes confiar realmente en tu API?

A medida que los usos crecen, la seguridad de las API se vuelve todavía más importante. El problema es que suelen integrarse al software a último momento.

Síguenos