tag

hackers-la-es

Cómo piensan los expertos en amenazas y qué los motiva

Una encuesta a expertos en amenazas expone cuánto rédito otorga un ciberataque exitoso, cuánto tiempo de planificación requiere y otros datos sorprendentes.

Ciberseguridad en documentales… ¿qué hemos aprendido? (parte II)

Estos documentales nos ayudan a comprender el estado de ciberseguridad y privacidad hoy en día, y los cambios que la tecnología impone sobre la sociedad.

Ciberseguridad en documentales: lecciones sobre la privacidad (parte I)

En el marco de la interacción multiplataforma y la Internet de las Cosas, aparecen obras que reflejan el interés popular en la seguridad de la información.

Hackers, aviones y FBI: no alimentemos la paranoia

A partir de la noticia de que un investigador había logrado tomar control de un avión, reflexionamos un poco sobre qué tan probable es que esto ocurra.

La nueva Hackers List y un viejo debate: ¿contratar o no contratar hackers?

En The Hackers List se puede pedir “favores” a hackers, lo que me lleva de nuevo a intentar responder si es preciso contratar hackers o no.

10 películas protagonizadas por hackers

En las últimas dos décadas el cine le prestó atención al mundo informático y a su papel en la vida cotidiana. ¿Qué películas son las más resonantes?

Análisis del exploit PDF/CVE-2010-0188 (parte I)

En el ultimo tiempo hemos recibido en el Laboratorio de Análisis e Investigación de ESET Latinoamérica diversas muestras de malware que simulan ser archivos legítimos de diversos formatos como PDF,DOC odocumentos HTML. Estos no son los únicos documentos afectados pero si los mas comunes, por tratarse de documentos altamente usados y estandarizados. La forma que

Lulz Security (LulzSec) y Anonymous unen fuerzas

Incontables cosas se han dicho en estos últimos meses sobre las actividades realizadas por estos dos grupos de activistas digitales. Entre ellas, se dijo que ambos grupos se encontraban peleados y en “guerra”, exponiendo, supuestamente, datos personales de los miembros del grupo opuesto. Realizando una investigación más profunda no solo nos dimos cuenta de que

Viajá a la DEFCON 19: Extensión del tiempo de inscripción

Para aquellos que no estén al tanto, desde fines de Febrero se encuentra abierta la inscripción al nuevo Premio al mejor trabajo de investigación técnica en Seguridad Antivirus (PMTITSA) donde el ganador tendrá la posibilidad de viajar a la renombrada conferencia de seguridad DEFCON, donde se codeara con los hackers (White Hat) más reconocidos del

Vulnerabilidad de Internet Explorer explotada

La explotación de vulnerabilidades les brinda a los atacantes la posibilidad de llevar adelante tareas delictivas como la distribución de malware. En este caso en particular la aparición de un nuevo 0-day en el navegador de Microsoft, Internet Explorer, nos ha alertado a todos debido a su criticidad y a la posibilidad de ejecución de

Hackers Cuánticos

No, no es una nueva película de ciencia ficción de Hollywood, tampoco es una denominación peyorativa sobre las extrañas habilidades de un grupo de adolescentes hambrientos de fama, ni una nueva rama de la seguridad desarrollada en los laboratorios de física. En esta ocasión nos estamos refiriendo a un vector de ataque que llegó para

Síguenos