últimos posts

Linux/Rakos: ataques a dispositivos y servidores mediante SSH (otra vez)

Presentamos a Linux/Rakos, un backdoor para Linux que se propaga a través de un canal conocido aprovechando vulnerabilidades en la seguridad de la red.

Tendencias 2017: ¿llega el Ransomware de las Cosas?

¿Podría un ransomware impedirte usar tu auto inteligente? ¿Qué riesgos enfrentaremos el próximo año? Pensando a futuro, respondemos esta y otras preguntas.

Cómo analizar archivos APK con MobSF (parte 1)

MobSF es un entorno completo de análisis que permite hacer pruebas estáticas y dinámicas en ejecutables de Android (APK), iOS (IPA) y Windows Mobile (APPX).

Resumen de seguridad: Tendencias 2017, brecha en Yahoo! y nuevas investigaciones

El repaso de noticias incluye nuevas investigaciones de nuestros laboratorios y consejos para víctimas de la brecha en Yahoo! que afectó a mil millones de usuarios.

La protección de datos personales como elemento de gestión de la seguridad

Implementar un Sistema de Gestión de Datos Personales (SGDP) permite hacer frente a incidentes que podrían atentar contra la información de los usuarios.

10 herramientas en línea para tus investigaciones

Cuando desees investigar una amenaza o incidente y no tengas acceso a tu laboratorio o prefieras utilizar herramientas en línea, tendrás varias opciones.

Tendencias 2017 de ESET: La seguridad como rehén

¿Podría un ransomware impedirte usar tu auto inteligente? Pensando a futuro, respondemos esta y muchas preguntas más en el reporte Tendencias 2017 de ESET.

Brecha de seguridad en Yahoo! y qué puedes hacer al respecto

Yahoo! anunció que otro incidente afectó a más de un billón de cuentas de usuarios. Es hora de poner estas brechas en perspectiva y limitar daño adicional.

El grupo TeleBots emerge: un análisis de los destructivos ataques de KillDisk

ESET analiza el trabajo de TeleBots, un conjunto de herramientas maliciosas que se utilizó en ataques contra el sector financiero de Ucrania.

Cómo evadir técnicas antiemulación en Android

Una de las técnicas usadas para propagar amenazas en mercados oficiales es la antiemulación, que puede ser un dolor de cabeza para los analistas. Por suerte, existen formas de evadirla.

Redes Fast Flux: qué son y cómo funcionan

Avalanche no fue la primera botnet en usar redes Fast Flux, una estructura que supone un dolor de cabeza al desmantelarlas. Veamos su funcionamiento.

Finalmente, el hacking vuelve a ser legal (a veces)

Ya puedes hackear tu auto o al Departamento de Defensa. Las autoridades finalmente aceptan que se busquen fallas en sus sistemas, pero no fue siempre así.

Ataques modernos a instituciones financieras rusas: casas de cambio en la mira

Investigadores de ESET describieron en Virus Bulletin los ataques que ocasionaron una volatilidad anormal en la tasa de cambio rublo/dólar.

Resumen de seguridad: todo sobre Stegano y la actualidad del ransomware móvil

En este repaso de noticias te contamos todo sobre Stegano en un análisis detallado del exploit kit y reunimos consejos para padres en la era de Internet.

Técnicas de análisis forense en imágenes digitales

El análisis forense en imágenes digitales permite determinar su origen y autenticidad, para relacionar a un individuo con un dispositivo, lugar o evento.

Stegano en profundidad: cómo infecta píxeles de anuncios online

Robert Lipovsky, de ESET, explica qué implica este hallazgo para los usuarios de Internet y cómo funciona el ataque del exploit kit Stegano en profundidad.

¿Codificación o cifrado? Aclaraciones que marcan la diferencia

Son varios los conceptos de seguridad que generan confusión, sea por su sutil diferencia o por mitos que se propagan entre usuarios. Vamos a aclararlos.

Cómo ser padres en un mundo con Internet

David Harley habla sobre seguridad infantil en una época en que ser padres requiere educación y diálogo permanente.

El exploit kit Stegano se esconde en píxeles de anuncios maliciosos

Analizamos una campaña del exploit kit Stegano, que utilizaba publicidades maliciosas en webs populares como sitios de noticias.

El ransomware para Android incorporó nuevos métodos y sigue en expansión

Investigadores de ESET creen que el ransomware para Android está en aumento y es extremadamente sofisticado.

Síguenos