tag
robo de informacion

Cómo identificar archivos DLL maliciosos con análisis estático

En esta entrada comprenderemos cómo extraer de manera estática información de archivos DLL maliciosos durante el análisis de malware.

Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web

En esta entrada comprenderemos una de las técnicas utilizadas por los cibercriminales para ofuscar sus sitios maliciosos utilizando IonCube.

El poder de la información pública en dominios de Internet

Veremos qué tanta información hay disponible en los dominios de Internet y cómo podria ser aprovechada por un ciberdelincuente con fines maliciosos.

Radiografía de un ataque utilizando Iframes en un sitio web

Los Iframes son etiquetas que se pueden añadir en sitios web, y podrían ser aprovechadas por atacantes para robar información. Conoce cómo protegerte.

¿En qué consiste la vulnerabilidad Cross Site Request Forgery (CSRF)?

Luego de comprender el funcionamiento de Cross Site Request Forgery (CSRF) detallamos algunas buenas prácticas para que puedan protegerse.

Verizon halla que la industria de la salud no muestra mejoras en seguridad

De acuerdo a información compartida por Healthcare IT News, 234 de los incidentes en 2014 afectaron a la industria de la salud, así como 141 de las fugas.

Otra vez Zeus: falso crack de Mortal Kombat X aloja malware

Los cibercriminales están a la orden del día esparciendo malware, en esta oportunidad a traves de un falso crack de Mortal Kombat X antes de su estreno.

Compañías de energía también afectadas por el robo de información

El sector de energía ha sido blanco de malware multiplataforma que se propaga en campañas de phishing con adjuntos maliciosos.

El peligro de la mala gestión del Wi-Fi en empresas

Uno de los problemas mas frecuente en empresas son los equipos corporativos, en la red de invitados. Conoce algunas medidas basicas para proeger la red.

Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa

Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.

Un perfil falso, una chica que nunca existió y un curioso engaño virtual

Tras que un joven sufriera un engaño virtual, los medios recurrieron a ESET para dialogar sobre la importancia de ser cuidadosos en servicios online.

Scam de PayPal en Colombia: anatomía del robo de información

Analizaremos un panel de scams administrados vía web, el cual permite a un atacante usar portales clonados. En este caso, es un scam de PayPal en Colombia.

10 consejos para proteger tu cartera virtual de bitcoins

Hay amenazas que ponen en riesgo los datos datos en almacenes y transacciones virtuales. Sumando a esto la popularidad de bitcoins veremos cómo protegerlas.

Aprende a crear un script para evitar el envenenamiento ARP

Armaremos un pequeño script para entornos Linux que te ayudará a evitar ser víctima de envenenamiento de tablas ARP.

Madonna cree que su PC fue comprometida tras la filtración de seis demos

Sucede que a la Chica Material le han robado su material, y está culpando a los cibercriminales por la filtración de seis demos. Veamos el caso.

WPHardening: eliminando configuraciones por defecto en WordPress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

FBI alerta sobre malware “destructivo” tras la filtración de Sony Pictures

Es un malware capaz de borrar los datos almacenados en el disco duro y el master boot record. Todo parece indicar se utilizó en el ataque a Sony Pictures.

Hooks en la API de Windows y cómo se roba información

Analizaremos las técnicas de hooking de llamadas a la API de Windows utilizadas por código inyectado mediante la modificación de una llave del registro.

Luego del ataque a Sony Pictures, se filtran películas no estrenadas

5 películas han sido filtradas en sitios de descarga P2P, una semana después del ataque de Guardians of Peace a Sony Pictures que interrumpió su operatoria.

AirHopper: robando información desde ordenadores aislados

Técnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

37 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2015 ESET, Todos Los Derechos Reservados.