tag
fuga de informacion

Exponen los registros de vuelo de United Airlines

Fue reportada una brecha de seguridad de United Airlines que habría comprometido manifiestos de vuelo y datos de pasajeros.

Ataque a Ashley Madison comprometería a 37 millones en citas extramatrimoniales

Ha sido reportado un nuevo ataque que pone en aprieto a los usuarios que vean sus datos publicados. Se trata del sitio web de citas extramatrimoniales Ashley Madison que podría contener información de hasta 37 millones de usuarios.

Filtran 400GB de información confidencial del grupo Hacking Team

La empresa de seguridad Hacking Team ha visto cómo unos atacantes han conseguido acceder a sus sistemas y han robado y publicado más de 400GB de información acerca de sus actividades.

De qué se trata un ataque transferencia de zona a los DNS

En un post anterior hablábamos de la importancia de las buenas configuraciones respecto a los dominios, ya que estos suelen entregar mucha información y en ocasiones más de lo debido. A la hora de contar con servicios, dominios, sitios web y demás, muchas veces se escapan detalles como suelen ser las configuraciones en los servidores

Brechas en la industria de salud pasan de ser accidentales a intencionales

Un reporte del Instituto Ponemon reveló un aumento del 125% en los ataques, siendo principal motivo de brechas de seguridad en vez de la pérdida de laptops.

Utilizando The Harvester para analizar el riesgo de la información pública

The Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.

Roban datos de más de 150 mil pacientes de una clínica dental

La clínica Advantage Dental comunicó a más de 150 mil pacientes que atacantes tuvieron acceso a sus bases de datos.

El peligro de la mala gestión del Wi-Fi en empresas

Uno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

10 años de fuga de información: conoce los incidentes para no repetir la historia

A partir de los incidentes de fuga de información con mayor impacto en los últimos 10 años podemos entender por qué es importante prestarle atención.

Que el caso Sony no se convierta en tu próxima pesadilla: lecciones aprendidas

Sony de nuevo estuvo en el ojo del huracán. Conocer lo que le ha pasado y reflejarlo en nuestra empresa tal vez sea lo que necesitemos para pensar en una adecuada gestión de la seguridad

Caso Sony: famosos expuestos, empleados amenazados y orígenes en Tailandia

Dos semanas después del ataque a Sony Pictures, se rastraron sus orígenes a Tailandia, empleados fueron amenazados, y Corea del Norte negó estar vinculado.

WPHardening: eliminando configuraciones por defecto en WordPress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

Intrusión a Sony Pictures y supuesta fuga de datos confidenciales

Tanto si los datos filtrados son auténticos como si no, la reputación de Sony Pictures está en juego, afectada por incidentes similares en los últimos años.

Cómo hacer borrado seguro con SHRED en Linux

Linux cuenta con herramientas gratuitas para hacer borrado seguro de la informaión. Aqui te mostramos una de ellas, para prevenir la fuga de información.

Creepy: geolocalización de tweets al descubierto

Creepy es un programa qe permite ubicar a usuarios de Twitter a través de los metadatos de sus tweets. Entérate como prevenir esta fuga de información.

Solución al Desafío ESET #28

Veamos la solución al desafío ESET #28 analizando la captura de tráfico para encontrar los mensajes sospechosos y analizar su contenido.

Desafío ESET #28: ¿Quién es el culpable?

La versión 28 de nuestro Desafío ESET propone encontrar el culpable de la filtración de información confidencial. ¿Nos ayudas a encontrarlo?

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

2 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.