tag
fuga de informacion

Brechas en la industria de salud pasan de ser accidentales a intencionales

Un reporte del Instituto Ponemon reveló un aumento del 125% en los ataques, siendo principal motivo de brechas de seguridad en vez de la pérdida de laptops.

Utilizando The Harvester para analizar el riesgo de la información pública

The Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.

Roban datos de más de 150 mil pacientes de una clínica dental

La clínica Advantage Dental comunicó a más de 150 mil pacientes que atacantes tuvieron acceso a sus bases de datos.

El peligro de la mala gestión del Wi-Fi en empresas

Uno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

10 años de fuga de información: conoce los incidentes para no repetir la historia

A partir de los incidentes de fuga de información con mayor impacto en los últimos 10 años podemos entender por qué es importante prestarle atención.

Que el caso Sony no se convierta en tu próxima pesadilla: lecciones aprendidas

Sony de nuevo estuvo en el ojo del huracán. Conocer lo que le ha pasado y reflejarlo en nuestra empresa tal vez sea lo que necesitemos para pensar en una adecuada gestión de la seguridad

Caso Sony: famosos expuestos, empleados amenazados y orígenes en Tailandia

Dos semanas después del ataque a Sony Pictures, se rastraron sus orígenes a Tailandia, empleados fueron amenazados, y Corea del Norte negó estar vinculado.

WPHardening: eliminando configuraciones por defecto en WordPress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

Intrusión a Sony Pictures y supuesta fuga de datos confidenciales

Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Creepy: geolocalización de tweets al descubierto

Creepy es un programa qe permite ubicar a usuarios de Twitter a través de los metadatos de sus tweets. Entérate como prevenir esta fuga de información.

Solución al Desafío ESET #28

Veamos la solución al desafío ESET #28 analizando la captura de tráfico para encontrar los mensajes sospechosos y analizar su contenido.

Desafío ESET #28: ¿Quién es el culpable?

La versión 28 de nuestro Desafío ESET propone encontrar el culpable de la filtración de información confidencial. ¿Nos ayudas a encontrarlo?

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

UPS admite infección en sus Puntos de Ventas

La empresa de encomiendas UPS lanzó una advertencia sobre ataques de malware a algunos equipos de sus puntos de venta, que comprometieron información bancaria de algunos clientes, a lo largo de 7 meses. En total fueron 51 oficinas dentro de los Estados Unidos las que sufrieron este ataque y unas 105.000 transacciones de tarjetas de

76 mil credenciales de desarrolladores de Mozilla expuestas

Miles de direcciones de correo y 4.000 contraseñas cifradas estuvieron expuestas durante casi un mes, convirtiendo a 76.000 desarrolladores de Mozilla en potenciales víctimas de cibercriminales. Los detalles de las cuentas estuvieron, básicamente, al alcance de cualquiera en este período.

Probablemente Facebook te conoce más que tu mamá

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades. Sin embargo, si te

Gobierno de Brasil sufre ciberataque a pocos días del Mundial

Faltando poco tiempo para el Mundial de Fútbol, Brasil no sólo prepara su infraestructura para que este evento se lleve a cabo de forma adecuada, sino que además busca estar protegido ante los diversos sucesos que pudiesen ocurrir, como por ejemplo ciberataques. De todos modos, cibercriminales han comprometido el sistema de comunicaciones internas del Ministerio

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

9 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.