“Los cibercriminales están apuntando al Internet de las cosas”: Juraj Malcho de ESET
Juraj Malcho, Director de Investigación de los laboratorios de ESET en el mundo, nos cuenta sobre sus orígenes y opina sobre el escenario actual de ciberamenazas.
Juraj Malcho, Director de Investigación de los laboratorios de ESET en el mundo, nos cuenta sobre sus orígenes y opina sobre el escenario actual de ciberamenazas.
El cifrado de datos no es de mucha ayuda cuando el acceso al sistema se obtiene por otros medios, por lo que es necesario combinar seguridad y privacidad. Veamos en qué casos cifrar no es suficiente y cómo verificar que la información esté debidamente protegida.
El troyano conocido como Pony o Fareit fue rediseñado: luego de que su código fuente fuera puesto en venta, Pony Loader 2.0 roba credenciales de diversas billeteras virtuales y las envía a un servidor remoto.
Hemos detectado en nuestro Laboratorio de Investigación de ESET Latinoamérica un sitio fraudulento que lucía como un sitio genuino de la FIFA, en el cual se incita a los fanáticos a solidarizarse con la causa de Luis Suárez y rellenar un formulario para que se reconsidere su caso. Acorde al engaño, una vez juntadas las 30.000 solicitudes, la “Comisión Disciplinaria” evaluará revisar el fallo.
Bienvenidos a un nuevo desafío del Laboratorio de ESET Latinoamérica. En este caso queremos identificar la causa de una fuga de correos electrónicos. ¿Se animan?
Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.
El Marco Civil ya es una realidad en Brasil. El concepto tal vez más contundente que incluye es el principio de neutralidad de la red. Además, los ISPs (proveedores de Internet) tienen como obligación trasmitir todos los datos desde su origen hacia su destino sin interferir en el mismo, y en el caso de interferencia, deben hacerlo con transparencia y siempre informando a los usuarios afectados.
Una vulnerabilidad de tipo zero day en TimThumb, el complemento de Wordpress para convertir imágenes en thumbnails, permite la ejecución de código remoto. ¿Cómo deshabilitarlo y qué recaudos tomar para prevenir intrusiones?
Por estos días, con el Mundial FIFA Brasil 2014 en juego, el fútbol se respira en muchos países y en muchos ámbitos... incluso en el de la Seguridad Informática. Por eso, en esta infografía te presentamos un Dream Team que de seguro no conocías, conformado por 11 configuraciones necesarias que no pueden faltar en tu empresa.
Ayer liberamos nuestra base de firmas número 10.000 y nos pareció una excelente oportunidad para repasar qué son y cómo funcionan las firmas antivirus.
Se está gestando un nuevo movimiento para abrir las redes y crear un Wi Fi libre. ¿Cuáles son sus pros y contras?
Uno de los scams más exitosos actualmente en Facebook divulga la falsa información de que el piloto de Fórmula 1 Michael Schumacher ha muerto. Veamos el engaño en detalle.
PKI y la criptografía asimétrica tiene algunos conceptos claves de funcionamiento que debemos conocer realmente garantizar la seguridad
Mediante Facebook Connect, una aplicación de terceros puede solicitar al usuario permisos para publicar contenido en su nombre. Pero, ¿qué significa realmente esto? ¿Cuáles son las acciones que puede realizar este sitio sobre el perfil del usuario si el mismo selecciona la opción “Aceptar”? Y finalmente, ¿qué tan bien conoce el público general las consecuencias de avalar permisos en Facebook?
Banload es la familia de malware que más se propaga en Brasil. ¿Cómo se caracterizan las amenazas que afectan al anfitrión del Mundial FIFA Brasil 2014?
El sitio web comprometido por este exploit kit contiene un código que interactúa con el usuario, ya que muestra un mensaje falso acerca de un script que afecta el rendimiento del navegador. El código responsable de esta interacción está en formato HTML inyectado, que se muestra únicamente si el navegador en uso es Internet Explorer.
Hoy en día nadie se sorprende cuando hablamos de nuevas amenazas para dispositivos móviles, especialmente aquellos con Android como sistema operativo. Pero hasta no hace mucho los teléfonos móviles se creían inmunes a los códigos maliciosos. En junio de 2004 nació Cabir, un gusano sin fines delictivos capaz de autorreplicarse saltando de móvil en móvil utilizando la conexión bluetooth.
Días atrás, la reconocida agencia de noticias Reuters se vio involucrada en un incidente de seguridad: aparentemente fue comprometida por el Syrian Electronic Army. Sin embargo, días después se comprobó que quien había sido vulnerado era un servicio utilizado por ellos en su página web.
Para seguir mejorando tu experiencia de aprendizaje, hemos decidido renovar la oferta de contenidos gratuitos de la Plataforma Educativa ESET, agrupando algunos cursos para así dar lugar a carreras más completas, que le darán un marco a los conocimientos que adquieras.
El advenimiento de las bases de datos no relacionales ha representado una alternativa distinta respecto a sus pares relacionales. Ahora, mucho se ha hablado respecto a ellas, tanto para bien como para mal. ¿Son seguras y confiables? Se ha dicho que están "broken by design" al tener fallas críticas desde su concepción. Reflexionemos sobre esta idea.