últimos posts

El ex estafador que originó “Atrápame si puedes” alerta sobre el robo de identidad

Frank Abagnale le dijo a The Times que cualquier persona que viva en Estados Unidos o el Reino Unido de seguro ya fue víctima del robo de identidad.

¿Qué historias tienen para contarnos los metadatos durante el análisis?

Con el análisis de metadatos es posible encontrar información que nos brinda conocimiento adicional acerca de cómo operan los ciberdelincuentes, particularmente en Latinoamérica.

¿Cómo combatir la “enfermedad digital”? Entrevista a Andrew Lee de ESET

Entrevistamos a Andrew Lee, CEO de ESET Noram, y conocimos su opinión sobre el impacto de IoT y la (¿nula?) posibilidad de anonimato en la era digital.

El nuevo estándar PCI fuerza la migración de SSL a TLS

Tras varias vulnerabilidades en protocolos de comunicación, el estándar PCI DSS tomó esta decisión que afectará principalmente a los pagos online.

Atacantes esconden malware en falsos juegos de Steam

Atacantes están utilizando páginas falsas de juegos en Steam para propagar amenazas.

Nueva investigación de ESET: Operación Buhtrap, la trampa para contadores rusos

La campaña Operación Buhtrap lleva un año activa. Ataca a empresas rusas con una mezcla de herramientas, programas empaquetados con NSIS y spyware.

Backup en empresas: enfoque normativo de los respaldos de información

Sabemos la importancia del backup, pero ¿qué lineamientos existen para ponerlo en práctica? Conoceremos los planteados por distintos marcos de referencia.

Toman control del Twitter de Kendall Jenner ¡y critican a Justin Bieber!

Un nuevo miembro del clan Kardashian, Kendall Jenner, es víctima de atacantes en Twitter, que publicaron mensajes sobre su padre y Justin Bieber.

Utilizando The Harvester para analizar el riesgo de la información pública

The Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.

Atacan la base de datos de una conferencia de Linux en Australia

Organizadores de la conferencia revelaron que datos personales de delegados podrían haber sido expuestos luego de que un atacante accediera al servidor.

Más víctimas de ransomware: policía local pagó 500 dólares de rescate

Los sistemas de la Policía de Massachusetts estuvieron no funcionales durante cinco días debido a la infección de Cryptolocker, el conocido ransomware.

Un monitor para bebés controlado remotamente reproduce música misteriosa

Una familia de Minnesota supo que su monitor para bebés estaba siendo controlado desde otro país, y descubrió un sitio con miles de transmisiones en vivo.

¿Qué es un skimmer y cómo proteger tu tarjeta de crédito?

Existen diversas técnicas con las cuales se hacen copias de la banda magnética de una tarjeta. Profundizaremos en la que implica la utilización de skimmers.

Los 10 puntos clave del último reporte de seguridad de Android

Google ha analizado millones de datos de 2014 para ofrecer un panorama respecto a avances y debilidades en el ecosistema de Android.

5 videojuegos de hacking que elevan la seguridad a niveles sensacionales

El hacking “de la vida real” siempre ha generado escenarios atractivos para los gamers. Aquí hay 5 videojuegos de hacking que lo demuestran.

Examinando estructuras de redes maliciosas con Malcom

Malcom es una herramienta que sirve al análisis del tráfico de red, ayudando a la identificación de nodos maliciosos. Veamos en este post cómo utilizarla.

Chema Alonso: “Los gerentes deben pensar en seguridad o no ser gerentes”

Durante su paso por SEGURINFO 2015 en Argentina, hablamos con Chema Alonso sobre los principales retos en la gestión de la seguridad corporativa.

Analizando errores de pantalla azul en Windows con BluescreenView

BlueScreenView es una interesante herramienta que permite analizar los errores de pantalla azul en Windows. Conoce cómo funciona para analizar incidencias.

Compañías de energía también afectadas por el robo de información

El sector de energía ha sido blanco de malware multiplataforma que se propaga en campañas de phishing con adjuntos maliciosos.

Un simple bug en YouTube permitía borrar cualquier video

Kamil Hismatullin descubrió un bug en YouTube, mediante el cual lograba borrar videos publicados enviando su ID en una solicitud POST.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

Últimos Cursos



Archivos

Anterior
nuestros expertos

Miguel Ángel Mendoza

Sabrina Pagnotta

Josep Albors

Lucas Paus

Ignacio Pérez

Matías Porolli

Denise Giusto Bilić

Camilo Gutiérrez Amaya

Pablo Ramos

Diego Perez

Sebastián Bortnik

Invitado

Copyright © 2015 ESET, Todos Los Derechos Reservados.