últimos posts

Estudio de Pew muestra poca confianza en la protección de datos personales

Los usuarios creen que cualquier industria puede estar monitoreando sus datos personales y la información que envían y reciben.

Logjam, el ataque que deja a miles de sitios HTTPS vulnerables

Muchos servicios de Internet podrían ser vulnerables a un fallo que afecta a HTTPS y permitiría a ciberdelincuentes espiar y modificar los datos cifrados.

¿Qué es un exploit y cómo protegerte?

Los exploits son a menudo las puertas de entrada de los atacantes al perpetrar ataques informáticos. Veamos cómo funcionan, qué tipos se conocen y cómo puedes protegerte para navegar en forma segura.

¿Cómo roban contraseñas en Windows? Importancia de una autenticación robusta

Diversos ataques como los de fuerza bruta son formas en que los atacantes roban contraseñas en Windows para comprometer mucho más que una computadora.

2 mods de GTA V contienen malware

Se descubrió que dos modificaciones de Grand Theft Auto para PC contenían malware. Cuidado si instalaste Angry Planes y Simple Noclip.

Hackers, aviones y FBI: no alimentemos la paranoia

A partir de la noticia de que un investigador había logrado tomar control de un avión, reflexionamos un poco sobre qué tan probable es que esto ocurra.

Google rechaza el 60% de las peticiones de Derecho al Olvido

En su último informe de transparencia, Google presentó algunas cifras sobre su proceso de Derecho al Olvido luego de un año de haberlo implementado.

2 de cada 3 padres espían “regularmente” a sus hijos en redes sociales

Muchos padres saben las contraseñas de perfiles en redes sociales y cuentas de correo electrónico de sus hijos, y las usan para acceder sin que lo sepan.

¿Qué es y cómo trabaja un CSIRT para dar respuesta a incidentes?

Los equipos de respuesta a incidentes de seguridad (CSIRT) buscan restituir las actividades con el impacto mínimo aceptable para las organizaciones.

Tarjetas de Starbucks asociadas a cuentas bancarias son utilizadas para robar dinero

Atacantes robaron dinero accediendo a cuentas inseguras de clientes de Starbucks, que utilizan su app móvil para recargar tarjetas canjeables.

Evita el spam usando direcciones de correo electrónico temporales

Por medio de una dirección de correo transitoria, podrán proteger su dirección personal evitando dejarla expuesta. De esta forma, evitarán recibir spam.

¿Cómo cambió Internet el trabajo diario de los investigadores de seguridad?

Aryeh Goretsky y David Harley rememoran tiempos previos a Internet en el contexto del Día Mundial de las Telecomunicaciones y la Sociedad de la Información.

Una rehén llama a la policía a través del delivery online de pizza

La mujer incluyó desesperados mensajes pidiendo ayuda en las instrucciones de entrega al pedir una pizza, mientras su pareja la mantenía cautiva.

Venom, una nueva amenaza con servicios de virtualización en la mira

Explota un fallo en un controlador de disquetera activo desde 2004. Venom permitiría al atacante escapar del entorno controlado de una máquina virtual.

Radiografía de un ataque utilizando Iframes en un sitio web

Los Iframes son etiquetas que se pueden añadir en sitios web, y podrían ser aprovechadas por atacantes para robar información. Conoce cómo protegerte.

Los sorprendentes montos que cobran los cibercriminales por sus servicios

Gmail, Facebook, Yelp y WhatsApp son algunas de las plataformas en las que los cibercriminales ofrecen sus servicios, que cuestan desde 3 a 300 dólares.

Nuevo scam en Facebook promete “video impactante” pero solo es malware

Al hacer clic, este scam en Facebook lleva a los usuarios a una página falsa de que les pide compartir el contenido antes de verlo.

¡Nueva infografía! Develando la esencia del cifrado de datos

El cifrado de datos implica alterarlos mediante una clave necesaria para acceder a ellos. Esto contribuye a proteger comunicaciones e información valiosa.

Rusia y China firman un acuerdo de “paz cibernética” para no atacarse

Para contrarrestar la tecnología que pueda “desestabilizar la atmósfera política y socioeconómica”, Rusia y China se comprometen a no atacarse.

¿Qué información ocultan los documentos que imprimes?

Información sobre la fecha de impresión, el número de serie de la impresora y otros metadatos podrían facilitar la concreción de ataques dirigidos.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Miguel Ángel Mendoza

Ignacio Pérez

Sabrina Pagnotta

Josep Albors

Camilo Gutiérrez Amaya

Lucas Paus

Matías Porolli

Invitado

Denise Giusto Bilić

Pablo Ramos

Copyright © 2015 ESET, Todos Los Derechos Reservados.