últimos posts

Microsoft corrige fallo crítico en Windows que podía permitir ejecución remota de código

Microsoft ha parcheado una vulnerabilidad en el paquete de seguridad Secure Channel (Schannel) en Windows, que permitía la ejecución remota de código.

El grupo de espionaje Sednit ataca redes seguras aisladas

Sednit está uttilizando una herramienta para extraer información confidencial de redes seguras físicamente aisladas. ESET la detecta como Win32/USBStealer.

Video: cómo funcionan las botnets y cómo protegerte

Ya sabes qué son los zombis informáticos y cómo funcionan las botnets, pero, ¿cómo protegerte? En este video te contamos todo lo que necesitas saber.

AirHopper: robando información desde ordenadores aislados

Técnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.

El doble check azul de WhatsApp, utilizado en engaños

Tras la implementación del doble check azul de Whatsapp, que avisa cuándo el destinatario leyó el mensaje, circulan falsas instrucciones para desactivarlo.

¿Qué es una botnet y cómo combatirla?

Conoce los síntomas que podrían indicar que tu equipo es un zombi y forma parte de una botnet o red de computadoras infectadas, y aprende cómo protegerte.

ekoparty 10: crónica de una conferencia de seguridad fuera de lo común

La semana pasada asistimos a la décima ekoparty y aquí te mostramos un video con lo más destacado de la conferencia y las mejores anécdotas.

ekoparty 10 en imágenes: un panorama de lo que vimos

Preparamos esta galería de fotos para que revivan lo más destacado de la 10° ekoparty. Y si no pudieron estar, ¿qué mejor que verlas para sentirse parte?

El mercado online de drogas Silk Road 2 fue dado de baja, y el operativo sigue

Tras el arresto de Ross Ulbricht y el cierre de Silk Road en 2013, se creó Silk Road 2 con ventas de drogas en bitcoins por más de USD 8 millones al mes.

Ransomware con imágenes de pornografía infantil, ahora en dispositivos móviles

“Porn Droid” pide permisos para convertirse en administrador del sistema y bloquear la pantalla del dispositivo. Se hace pasar por el FBI y pide un rescate.

Cámaras IP y contraseñas por defecto: haz lo que yo digo, pero no lo que yo hago

Un sitio muestra lo que ven cámaras IP de todo el mundo, debido a que sus contraseñas por defecto no se fueron cambiadas. Analicemos lo polémico del caso.

WireLurker: nuevo malware apunta a usuarios de Apple

Se ha descubierto un nuevo malware que pasa de computadoras Mac a iPhones, llamado WireLurker. Es capaz de infectar dispositivos que no han sido liberados.

Business Impact Analysis (BIA) y la importancia de priorizar procesos

El Business Impact Analysis permite a empresas estimar el impacto operacional y financiero de interrupciones. Revisaremos sus características y desarrollo.

Que son y cómo funcionan los Buffer Overflow

Amenazas como los buffer overflow se encuentran a la orden del día. Aquí explicaremos qué son y cómo funcionan para que puedas prevenirte.

Cómo asegurarte de que Adobe Flash está actualizado y habilitar click-to-play

Las vulnerabilidades en Flash son cada vez más aprovechadas por exploit kits para distribuir malware, por lo que es importante usar una versión actualizada.

Rootpipe: grave vulnerabilidad en OS X Yosemite (y otros)

Se ha descubierto una vulnerabilidad en Mac OS X 10.10 (Yosemite) llamada Rootpipe, que permitiría a un atacante conseguir permisos de administrador.

¿Cómo sacarle ventaja a los ciberdelincuentes?

Conocer como es el terreno utilizado por los atacantes puede brindar opciones de diseño ventajosas para el éxito de la gestión de la seguridad.

Facebook se abre a la privacidad con un enlace de Tor

Facebook ha hecho una movida por la privacidad, abriendo un enlace a Tor para permitir la navegación anónima de los usuarios.

Infografía: 28 años de historia del malware

Les presentamos una infografía con los hitos más importantes del malware de los últimos 28 años

Las 5 mejoras de seguridad de Android Lollipop

Google lanzará pronto la nueva versión de su sistema operativo Android, cuyo nombre es Lollipop. Conoce las 5 medidas de seguridad que presenta esta nueva versión.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Ignacio Pérez

Miguel Ángel Mendoza

Josep Albors

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Sebastián Bortnik

Ilya Lopes

Matías Porolli

Diego Perez

Pablo Ramos

Copyright © 2014 ESET, Todos Los Derechos Reservados.