últimos posts

Google Chrome recomendará contraseñas “pronunciables”

El navegador emblema de Google, Chrome, recomendará contraseñas fuertes que sean posibles de pronunciar, a través de una nueva versión de su generador de claves integrado.

Cómo clasificar documentos con FSRM en Windows

Veamos cómo clasificar documentos agregando propiedades y reglas, que luego podrán ser exportadas para clasificar otros archivos de la organización.

Mitos y realidades de la Deep Web

La Deep Web es un concepto del que se viene hablando hace mucho tiempo. Es importante conocer realmente de qué se trata para estar realmente seguros.

Cómo proteger tu contenido en iCloud (y que no se filtre)

Las famosas cuyas fotos íntimas se filtraron utilizaban iCloud. Sin embargo, el sistema no sufrió una brecha: hubo un ataque dirigido. ¿Cómo protegerte?

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

Privacidad en Internet: 7 reglas para resguardar tus secretos

Mientras Internet “te vigila” para vender publicidad y otros simplemente porque quieren (y pueden), hay ciertos pasos para cuando es necesaria la privacidad.

VPN: garantizando privacidad y seguridad en accesos remotos

Una red privada virtual o VPN es una gran herramienta para proteger la propia privacidad y seguridad al utilizar Internet. Estas redes ofrecen una capa adicional de cifrado y autenticación; sin embargo, como cualquier otra tecnología, existen vulnerabilidades a tener en cuenta al momento de su implementación.

Jennifer Lawrence y un nuevo scam en Facebook

Luego de la filtración de fotos XXX de famosas como Jennifer Lawrence, nos encontramos con una nueva oleada de scams que se propagan en redes sociales.

Protegiendo la depuración remota en Java

El proceso de depuración crea un punto de acceso a las aplicaciones que debe ser cuidadosamente administrado y monitoreado para evitar vulnerabilidades.

Blackhat SEO y robo masivo de datos, destacados del segundo cuatrimestre 2014

El segundo cuatrimestre 2014 estuvo atravesado por diversos scams resonantes y la utilización de BlackHat SEO. Hagamos un repaso de los principales casos.

Malware al descargar fotos de Jennifer Lawrence

Una aplicación que simula descargar las fotos de Jennifer Lawrence contiene una variante de Win32/Fynlosky, un backdoor que permite el control remoto de los sistemas infectados.

¿Es segura tu clave Wi-Fi? Podrían robarla en un segundo

Una falla relacionada a la implementación de WPS, que permite calcular la clave correcta offline, facilitaría el acceso de atacantes a una red Wi-Fi.

CryptoWall compite con CryptoLocker: ¿cuál es más complejo?

Si bien por algunas semanas no hemos escuchado nada del (tristemente) célebre ransomware llamado CryptoLocker, su variante menos conocida CryptoWall ha emergido en gran escala: en 5 meses infectó a 625 mil víctimas a nivel mundial, cifró más 5 mil millones de archivos y recolectó más de 1 millón de dólares en concepto de pagos de rescate de archivos secuestrados.

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Fotos de Jennifer Lawrence filtradas: ¡que no te pase como a las famosas!

Las fotos de Jennifer Lawrence en la intimidad llaman mucho la atención, y como internauta también debes proteger tu contenido. Aprende cómo en este post.

Top 5 de riesgos para la privacidad que debes conocer

Conocer los riesgos de seguridad es el primer paso para saber como protegernos. Te presentamos los 5 riesgos que con mayor probabilidad pueden llegar a afectar la privacidad de tu información.

10 películas protagonizadas por hackers

En las últimas dos décadas el cine le prestó atención al mundo informático y a su papel en la vida cotidiana. ¿Qué películas son las más resonantes?

Guía definitiva para entender y protegerte de las APT

Veremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

¿World of Malware? Programas maliciosos en el universo gamer

En ocasión del Día del Gamer que se celebra el 29 de agosto, exploraremos diversos ataques diseñados específicamente para jugadores: juegos legítimos en los que se incorporaron troyanos, software malicioso y ataques dirigidos a la industria del videojuego, y exploits recientes encontrados en videojuegos.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Ignacio Pérez

Sabrina Pagnotta

Ilya Lopes

Diego Perez

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Miguel Ángel Mendoza

Josep Albors

Matías Porolli

Pablo Ramos

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.