tag
fuga de informacion

Probablemente Facebook te conoce más que tu mamá

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades. Sin embargo, si te

Gobierno de Brasil sufre ciberataque a pocos días del Mundial

Faltando poco tiempo para el Mundial de Fútbol, Brasil no sólo prepara su infraestructura para que este evento se lleve a cabo de forma adecuada, sino que además busca estar protegido ante los diversos sucesos que pudiesen ocurrir, como por ejemplo ciberataques. De todos modos, cibercriminales han comprometido el sistema de comunicaciones internas del Ministerio

¿Tu información personal oculta? Pregúntale a Facebook

Recientemente Facebook ha añadido una nueva funcionalidad, el botón “Preguntar”. Está destinado a solicitar y completar información en los perfiles de los usuarios, de manera que se lo puede utilizar para “preguntarle” a un contacto su edad, dónde estudió o dónde trabaja, su ciudad de residencia e inclusive su situación sentimental. La siguiente captura muestra

Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!

Según su definición de referencia, la Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. Se busca generar una situación creíble, de confianza, sin dejar nada libre al

¡Flash! Tarjetas de memoria son puerta de entrada para malware y de salida para tus datos

Traducción y adaptación del post de Stephen Cobb en We Live Security. Las tarjetas de memoria tipo flash son aquellas pequeñas que se utilizan en celulares, cámaras y otros dispositivos móviles, que hoy en día guardan cantidades muy grandes de información (hasta 128 GB). El apodo “flash” deriva de la velocidad con la que una persona

Vulnerabilidad en protocolo DNS podría redirigirte a sitios falsos

El protocolo DNS (Domain Name Server) ha sido comprometido por un grupo de estudiantes del Technion de Israel. La falla que han podido encontrar permitiría a un atacante redirigir las peticiones a un sitio web falso, mientras que la víctima intenta visitar una web legítima. Esto sería posible forzando a los servidores DNS a conectar

Campaña de vishing roba credenciales bancarias en Estados Unidos

Al igual que el phishing, el vishing tiene como objetivo el robo de información sensible. A diferencia del primero, utiliza la metodología VoIP (voz sobre IP) para llevar a cabo su tarea. En este caso, se ha descubierto una campaña que afectaba a entidades bancarias de Estados Unidos, robando una gran cantidad de credenciales bancarias

Burlando la autenticación en Telegram

En agosto de 2013 fue lanzado Telegram como alternativa segura para WhatsApp. Las novedades que traía incluían su sencillez y su alto nivel de seguridad en comparación con sus competidores, pero tal vez la más llamativa era la posibilidad de autodestruir mensajes. Por otra parte, los protocolos de comunicación creados por sus desarrolladores son gratuitos,

Deshazte de cuentas en desuso y protege tu privacidad

Que lo que publicamos en Internet deja de ser nuestro es una advertencia que venimos haciendo desde hace mucho tiempo. Pero existen otras formas en que nuestros datos podrían verse comprometidos en la red si no somos lo suficientemente cuidadosos. Ya el año pasado en nuestro informe con las Tendencias para este 2014, la privacidad

El 42% de los usuarios intentó borrar contenido que subió a Internet

La organización sin fines de lucro fundada por ESET Latinoamérica, Argentina Cibersegura, trabaja para crear un espacio digital seguro a través de diversas actividades de concientización. En marzo, aprovechó la realización del congreso de seguridad informática Segurinfo en Argentina para realizar una encuesta, con el objetivo de recabar información sobre cómo y con quién compartimos nuestra información en

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Hack In: una extensión que filtra correos electrónicos de usuarios de LinkedIn

Sell Hack desarrolló un complemento cuya funcionalidad es filtrar correos electrónicos de usuarios de la popular red social LinkedIn. Este complemento se integra con varios navegadores web y al ingresar a la red LinkedIn mostrará el botón “Hack In”, que una vez en un perfil revelará la dirección de correo electrónico del usuario de ese

Yahoo apuesta a la privacidad encriptando sus servicios

La empresa Yahoo ha anunciado que avanzará con una serie de implementaciones de encriptación para los diferentes servicios que ofrece, con el fin de mantener la información de sus usuarios a salvo de terceros. En noviembre del año pasado, luego del escándalo ocasionado por las revelaciones de Edward Snowden sobre las prácticas de la NSA,

Solución al Desafío 26 de ESET Latinoamérica

Después de una semana de la publicación del desafío 26 de ESET Latinoamérica, felicitamos a Emiliano del Castillo, quien fue el primero en solucionar el desafío. Además queremos resaltar el buen trabajo de Daniel Correa, Abraham Diaz, Juan Esteban Valencia Pantoja, Marcelo Pedrozo, Henry Sanchez y Everth J. Gallegos Puma quienes también llegaron a solucionar el

Boxee TV sufrió un ataque en el que se filtraron 158 mil contraseñas y correos

Traducción del post de Rob Waugh en We Live Security. Los foros de Boxee internet-TV han sufrido un ataque en el que se han filtrado 158 mil contraseñas de usuarios y lo que parecen ser direcciones de correos electrónicos y mensajes con las historias completas de las víctimas. Esta brecha de seguridad a gran escala

Wi-Fi libre: peligro en el aire

Con el paso del tiempo, nuestra sociedad moderna es cada vez más dependiente de Internet con el uso diario de teléfonos celulares, documentos en línea, lectura de diarios digitales, homebanking entre otros. En este sentido, a veces necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un

Desafío 26 de ESET Latinoamérica: Escuchando una fuga de información

Bienvenidos a un nuevo desafío de ESET Latinoamérica. En esta oportunidad, en nuestra entrega número 26 necesitamos analizar una captura de tráfico sospechosa. A nuestro equipo de investigación le llegó una porción de una captura de red de una comunicación FTP donde se sospecha que se está intercambiando información sensible. El problema es que no

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

10 artículos relacionados a:
Hot Topic
03 jun 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.