Últimos artículos
Blockchain: problemas de seguridad que giran alrededor de esta tecnología
La tecnología blockchain ha sido muy revolucionaria y goza de una gran reputación por sus características de seguridad. Sin embargo, en el último tiempo se han registrado fallos de seguridad en criptomonedas y contratos inteligentes que usan esta tecnología
Exchange de criptomonedas Bithumb pierde millones en reciente ataque
A diferencia de otros ataques sufridos en los últimos años, Bithumb considera que este robo es obra de delincuentes internos
Solución al desafío ESET #39
Te mostramos una posible solución al Desafío ESET #39, en el cual debías descubrir el mensaje oculto en el tráfico radioeléctrico
Tipos de backup y los errores más comunes a la hora de realizarlo
El próximo 31 de marzo es el Día Mundial del Backup y aprovechamos para recordar la importancia de este proceso tan conocido pero al que muchas personas y empresas no dan la debida importancia
Backup: uno de los principales aliados en la lucha contra el ransomware
El 93% de las víctimas de ransomware cambio su opinión sobre la importancia de realizar backup luego de ser afectado por esta amenaza
“Cambie el color del WhatsApp”: engaño que busca llenar de publicidad tu teléfono
Está circulando un engaño para cambiar los colores de WhatsApp. Si los usuarios instalan la extensión para el cambio de colores, automáticamente enviarán un mensaje con la invitación toda su lista de chats activos
ASUS confirma ataque que permitió la instalación de un backdoor en equipos de usuarios
Además de confirmar el ataque y anunciar el lanzamiento de una nueva versión del software que permitió el ataque, la compañía creó una herramienta de diagnóstico para que los usuarios de notebooks ASUS puedan verificar si sus equipos fueron afectados
Están ofreciendo en foros herramientas para crear archivos RAR maliciosos
Cibercriminales están ofreciendo en foros herramientas para crear archivos RAR maliciosos con diferentes tipos de malware que se aprovechan de la recientemente descubierta vulnerabilidad en WinRAR
Cibercriminales aprovechan vulnerabilidad en WinRAR para distribuir ransomware
Si bien el ransomware cifra los archivos con la extensión .Jnec y exige un pago en bitcoins a sus víctimas para recuperar los archivos, un investigador descubrió que los desarrolladores cometieron un error y que ni siquiera ellos serían capaces de descifrar los archivos
Facebook expuso millones de contraseñas de usuarios a sus empleados
La red social asegura que las contraseñas nunca fueron expuestas externamente y que no encontró ningún abuso del error
OceanLotus continúa mejorando sus métodos de engaño
Completo y detallado análisis de las últimas técnicas implementadas por el grupo OceanLotus para distribuir sus backdoors y lograr persistir sin dejar rastros.
Macro malware en Latinoamérica: la amenaza que se esconde en documentos de ofimática
Un repaso, en cifras, del comportamiento en el último tiempo del macro malware en Latinoamérica y en particular a México
Nueva variante de la botnet Mirai presenta nuevos exploits y apunta al sector empresarial
Según los investigadores detrás del hallazgo, el payload malicioso de esta nueva variante de Mirai está alojado en un sitio web comprometido ubicado en Colombia
Smart TV: ¿una puerta de acceso al hogar para un atacante?
Analizamos el tema de la seguridad en los Smart TV, por qué resultan un blanco de ataque atractivo y de qué manera pueden comprometer estos dispositivos. Además, incluímos un white paper con información detallada para su descarga
Último Primer Día y los riesgos de la sobreexposición en redes sociales
Analizamos el fenómeno del Último Primer Día (UPD) y las posibles consecuencias de la sobreexposición de los adolescentes asociada a esta fecha
Jugadores de Counter Strike 1.6 son infectados por servidores comprometidos
A partir de la explotación de vulnerabilidades zero day en la aplicación con la que los usuarios se conectan al servidor, están infectando a jugadores de Counter Strike 1.6
6 cursos online gratuitos de criptografía
Compartimos una serie de cursos online gratuitos sobre criptografía, un arte milenario que en la época moderna se convirtió en una metodología clave para la seguridad de la información
Desafío ESET #39: descubre el mensaje oculto en el tráfico radioeléctrico
Descarga el archivo y encuentra el mensaje oculto analizando el tráfico radioeléctrico. Los tres primeros en publicar el mensaje correcto ganarán una licencia de ESET Mobile Security para Android
Herramientas útiles para analizar dispositivos IoT
Compartimos una serie de herramientas útiles para el análisis de este tipo de dispositivos inteligentes, como son Ubertooth, Attify Badge, Killerbee y Attify OS
Alerta: phishing bancario apunta a clientes de Chile
Campaña de phishing activa suplanta la identidad de una entidad bancaria de Chile para robar las credenciales de acceso al sistema de banca online