últimos posts

¿Te fastidian los CAPTCHA? Google mejorará la experiencia

Google presenta No CAPTCHA reCAPTCHA, para diferenciar humanos de robots sin que los usuarios tengan que descifrar texto distorsionado -y con solo un clic.

Desafíos de Big Data en seguridad: mucho más que buscar registros

El concepto de Big Data va más allá de búsquedas en millones de registros y debe orientar la toma de decisiones, especialmente en seguridad.

Firefox 34 deshabilita SSL 3.0 y soluciona ocho fallas

Firefox 34, la nueva versión del navegador de Mozilla, ha deshabilitado el soporte a SSL 3.0 luego de que se conozca la vulnerabilidad Poodle.

¿Cómo protegerte de vulnerabilidades en software libre?

Enlistamos medidas para proteger la información en organizaciones, y mitigar el impacto de vulnerabilidades en software libre o de código abierto.

WPHardening: eliminando configuraciones por defecto en WordPress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

OpenVPN soluciona vulnerabilidad que permitía ataques DoS

OpenVPN 2.3.6 corrige la falla CVE-2014-8104, que permite a un cliente autenticado en TLS bloquear el servidor enviándole un paquete de datos de control demasiado corto.

FBI alerta sobre malware “destructivo” tras la filtración de Sony Pictures

Es un malware capaz de borrar los datos almacenados en el disco duro y el master boot record. Todo parece indicar se utilizó en el ataque a Sony Pictures.

Hooks en la API de Windows y cómo se roba información

Analizaremos las técnicas de hooking de llamadas a la API de Windows utilizadas por código inyectado mediante la modificación de una llave del registro.

Nueva variante de TorrentLocker se propaga en correos en español

El ransomware se descarga en un archivo ejecutable comprimido en un ZIP. Los atacantes usaron webs con fallos de seguridad para alojar a TorrentLocker.

Un bug en WhatsApp obliga a borrar conversaciones

Enviando un mensaje especial de 2 KB, colapsa la aplicación y se debe borrar la conversación. Este bug en WhatsApp fue reportado por investigadores indios.

Luego del ataque a Sony Pictures, se filtran películas no estrenadas

5 películas han sido filtradas en sitios de descarga P2P, una semana después del ataque de Guardians of Peace a Sony Pictures que interrumpió su operatoria.

¿Pueden los cigarrillos electrónicos darte malware?

Los efectos a largo plazo de usar cigarrillos electrónicos todavía están en discusión, pero ahora también podrían dañar tu computadora vía conexión USB.

¿Cómo funciona el cifrado en Android y iOS?

¿Cómo funciona el cifrado en Android y iOS? Comprenderemos la importancia de cifrar los dispositivos evitando la fuga de información personal y sensible.

7 Máximas del Usuario Irresponsable: ¡ayúdanos a revertirlas!

En el Día de la Seguridad Informática, presten atención a estas Máximas del Usuario Irresponsable, ¡y ayúdennos a luchar contra ellas!

Nuevos medios de pago, ¿nuevos retos de seguridad?

Estamos ante la aparición de nuevas tecnologías y opciones para hacer pagos y transferencias de dinero de forma sencilla y ágil. Veamos hacia donde van estas tecnologías y los retos de seguridad que se plantean.

Pasos para hacer una auditoría al SGSI

Veamos los pasos y requisitos para realizar auditorías al SGSI, con base en lo que establece ISO 19011, la guía para auditorías de sistemas de gestión.

¡Atentos! Falso correo de TELMEX propaga amenazas en México

Una reciente campaña en México utiliza una supuesta deuda con Telmex, que descarga malware en las computadoras víctimas. Veamos su funcionamiento.

Syrian Electronic Army ataca sitios de noticias de todo el mundo

Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.

Privacidad y seguridad post-Snowden: estudio de Pew coincide con ESET

Una encuesta de Pew Research Center coincide con otras dos hechas por ESET: disminuyó la confianza en instituciones que tratan con datos personales.

¿Deberías preocuparte por amenazas como Regin?

Enlistamos todo lo que debes saber sobre Regin y el impacto de estas amenazas complejas en usuarios comunes. Presta atención a estos consejos para evitarla.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Josep Albors

Miguel Ángel Mendoza

Ignacio Pérez

Camilo Gutiérrez Amaya

Matías Porolli

Pablo Ramos

Denise Giusto Bilić

Sebastián Bortnik

Diego Perez

Copyright © 2014 ESET, Todos Los Derechos Reservados.