Cibercrimen


163 artículos

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

En las investigaciones criminales se "sigue la ruta del dinero" para encontrar al criminal. Pero ¿se puede seguir el rastro del dinero en el caso WannaCryptor? Aparentemente no.

Tony Anscombe19 May 2017


Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

El grupo de espionaje Sednit ha vuelto; ahora usa dos 0-day insertados en un correo de phishing titulado Trump's_Attack_on_Syria_English.docx.

ESET Research10 May 2017


Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.

ESET Research30 Mar 2017


Cómo opera el grupo de ciberespionaje Sednit

Cómo opera el grupo de ciberespionaje Sednit

Cómo opera el grupo de ciberespionaje Sednit

En este video te mostramos el funcionamiento del grupo cibercriminal Sednit, que comprometió a más de mil víctimas de alto perfil con ataques dirigidos.

Editor15 Mar 2017


RTM: Un grupo furtivo que apunta a un sistema de banca remota

RTM: Un grupo furtivo que apunta a un sistema de banca remota

RTM: Un grupo furtivo que apunta a un sistema de banca remota

El grupo RTM ha estado atacando a empresas en Rusia y países vecinos con malware dirigido, para espiar a las víctimas que usan cierto software contable.

Jean-Ian Boutin21 Feb 2017


¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

Hay una falta de información general sobre este tema, por lo que describimos algunas leyes argentinas y artículos del Código Penal que te serán de utilidad.

Lucas Paus10 Feb 2017


Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?

Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?

Ataques a infraestructuras críticas, ¿modalidad inminente en 2017?

En el informe Tendencias 2017 hablamos sobre ataques a infraestructuras críticas, ante la probabilidad de que sigan perturbando la vida cotidiana este nuevo año.

Sabrina Pagnotta04 Jan 2017


El modelo de negocio del cibercrimen y su cadena de valor

El modelo de negocio del cibercrimen y su cadena de valor

El modelo de negocio del cibercrimen y su cadena de valor

¿Qué significan las cosas "as a service" en el nuevo modelo de negocio del cibercrimen? Conoce cómo se facilitan actividades ilegales a través de servicios.

Miguel Ángel Mendoza03 Nov 2016


Nuevos detalles sobre Sednit: ¿qué software emplea?

Nuevos detalles sobre Sednit: ¿qué software emplea?

Nuevos detalles sobre Sednit: ¿qué software emplea?

Los analistas de ESET han examinado más de cerca el software que Sednit usa para espiar sus objetivos y robar información confidencial.

Graham Cluley01 Nov 2016