tag
robo de informacion

WPHardening: eliminando configuraciones por defecto en WordPress

Para prevenir la explotación de vulnerabilidades en Wordpress, la fuga de información y ataques web, veremos cómo usar la herramienta WPhardening.

FBI alerta sobre malware “destructivo” tras la filtración de Sony Pictures

Es un malware capaz de borrar los datos almacenados en el disco duro y el master boot record. Todo parece indicar se utilizó en el ataque a Sony Pictures.

Hooks en la API de Windows y cómo se roba información

Analizaremos las técnicas de hooking de llamadas a la API de Windows utilizadas por código inyectado mediante la modificación de una llave del registro.

Luego del ataque a Sony Pictures, se filtran películas no estrenadas

5 películas han sido filtradas en sitios de descarga P2P, una semana después del ataque de Guardians of Peace a Sony Pictures que interrumpió su operatoria.

AirHopper: robando información desde ordenadores aislados

Técnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.

Monetización en Redes Sociales: tu información sí tiene precio

En este post vamos a explicar en profundidad las formas lícitas de monetización, las áreas grises y cómo los cibercriminales se aprovechan de este proceso.

Rihanna, Kim Kardashian y la lista sigue: ¿qué aprendimos de las fotos filtradas?

Nuevos nombres se suman a la lista de celebridades cuyas fotos íntimas fueron filtradas en Internet. ¿Qué aprendimos de esto y cómo proteger los archivos privados?

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

Blackhat SEO y robo masivo de datos, destacados del segundo cuatrimestre 2014

El segundo cuatrimestre 2014 estuvo atravesado por diversos scams resonantes y la utilización de BlackHat SEO. Hagamos un repaso de los principales casos.

Guía definitiva para entender y protegerte de las APT

Veremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

Cómo proteger tu identidad en la escuela

El ciclo escolar ya comenzó y los estudiantes están a pleno, a menudo aprovechando la tecnología para estudiar. Los jóvenes son víctimas del robo de datos 35 veces más que los adultos: se consideran un blanco fácil tanto para el robo digital como para el robo físico. Veamos cómo proteger la información en la escuela.

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

Aprende a configurar tu privacidad en Badoo

Tras ver que la información de muchos perfiles era visible desde Google, te mostramos cómo configurar tu privacidad en Badoo para que no quedes expuesto.

¿Cómo saber quién está conectado a tu Wi-Fi?

Existen amenazas que se propagan a través de redes Wi-Fi, por lo que veremos herramientas para protegerlas y detectar intrusos.

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Los sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

8 artículos relacionados a:
Hot Topic
04 dic 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.