tag
robo de informacion

Monetización en Redes Sociales: tu información sí tiene precio

En este post vamos a explicar en profundidad las formas lícitas de monetización, las áreas grises y cómo los cibercriminales se aprovechan de este proceso.

Rihanna, Kim Kardashian y la lista sigue: ¿qué aprendimos de las fotos filtradas?

Nuevos nombres se suman a la lista de celebridades cuyas fotos íntimas fueron filtradas en Internet. ¿Qué aprendimos de esto y cómo proteger los archivos privados?

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

Podrían robar claves de cifrado de una laptop ¡con sólo tocarla!

Investigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?

Blackhat SEO y robo masivo de datos, destacados del segundo cuatrimestre 2014

El segundo cuatrimestre 2014 estuvo atravesado por diversos scams resonantes y la utilización de BlackHat SEO. Hagamos un repaso de los principales casos.

Guía definitiva para entender y protegerte de las APT

Veremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.

4.5 millones de registros médicos filtrados: protegiendo los datos

Un nuevo caso muestra que las brechas de seguridad en instituciones médicas ya no son novedad: se volvieron blanco de ataques. ¿Cómo proteger los datos?

Cómo proteger tu identidad en la escuela

El ciclo escolar ya comenzó y los estudiantes están a pleno, a menudo aprovechando la tecnología para estudiar. Los jóvenes son víctimas del robo de datos 35 veces más que los adultos: se consideran un blanco fácil tanto para el robo digital como para el robo físico. Veamos cómo proteger la información en la escuela.

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

Aprende a configurar tu privacidad en Badoo

Tras ver que la información de muchos perfiles era visible desde Google, te mostramos cómo configurar tu privacidad en Badoo para que no quedes expuesto.

¿Cómo saber quién está conectado a tu Wi-Fi?

Existen amenazas que se propagan a través de redes Wi-Fi, por lo que veremos herramientas para protegerlas y detectar intrusos.

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Los sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

Man In The Browser: ¿cómo pueden interceptar tu navegador?

El ataque Man In The Browser (MITB) consiste en uno del tipo Man In The Middle (MITM) pero particularmente en el navegador web. La técnica consiste en situarse en medio de las comunicaciones para interceptarlas por lo que permite el robo de información e inyectar código malicioso para tomar control del equipo de la víctima. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

El troyano Geodo: ¿Cridex con nuevas funcionalidades?

Recientemente se ha encontrado nueva actividad maliciosa relacionada a Cridex. Este código malicioso, también conocido como Feodo y Bugat, se caracteriza por sus capacidades para robar información. Geodo, la botnet con nuevas funcionalidades, se esparce por correo electrónico.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

10 artículos relacionados a:
Hot Topic
03 oct 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.