¿Cómo iniciar la implementación de ISO 27001?
La implementación de un estándar como ISO 27001 supone un desafío para una empresa ¿Cuál es la mejor manera de hacerlo?
La implementación de un estándar como ISO 27001 supone un desafío para una empresa ¿Cuál es la mejor manera de hacerlo?
El “hack” de semáforos más famoso de la historia es el del film clásico “The Italian Job” de 1969, en la que un grupo de ladrones busca hacer un golpe que involucra paralizar la ciudad de Turín a través de la toma de control del sistema de control del tráfico. El autor del plan, interpretado
La forma más sencilla de analizar un archivo malicioso consiste en ejecutarlo en un entorno controlado y observar los resultados. A tales efectos, la utilización de máquinas virtuales se hace vital, ya que permite la recuperación casi instantánea del estado inicial de la máquina. Por ello, en diversas ocasiones el malware incluye mecanismos para detectar si está siendo ejecutado en un entorno virtualizado, situación ante la cual modifica su camino de ejecución para esconder su verdadero comportamiento. Hoy analizaremos algunas de estas técnicas mediante un caso práctico.
Una nueva campaña de phishing fue detectada por el Laboratorio de Malware de ESET Latinoamérica. El correo electrónico es, una vez más, el villano. Veamos en la captura de pantalla como el atacante trata de “pescar” sus víctimas: A simple vista no se notan claros indicios de fraude, ya que no se perciben errores de
Aunque los bootkits sean descendientes de los rootkits, su ubicación y la forma de afectar un equipo difieren ampliamente. Veamos las diferencias.
Cuando hace apenas dos meses empezamos a hablar de cómo los delincuentes estaban migrando el malware de tipo ransomware (secuestro de dispositivo) a dispositivos Android, ya preveíamos que su evolución sería rápida. No obstante, esta rapidez con la que han ido adaptando sus amenazas para pc a smartphones con Android nos ha sorprendido. Antecedentes y
Un sistema de detección proactiva de canales de comunicación C&C puede brindar grandes beneficios a la hora de identificar fallas en nuestro sistema y vectores de ataque recurrentes. En este post veremos el resultado de aplicar un esquema del estilo.
Luego de revisar los factores a considerar durante su desarrollo y los beneficios de su aplicación, veamos el ciclo de vida de las políticas de seguridad.
Tras ver que la información de muchos perfiles era visible desde Google, te mostramos cómo configurar tu privacidad en Badoo para que no quedes expuesto.
Existen amenazas que se propagan a través de redes Wi-Fi, por lo que veremos herramientas para protegerlas y detectar intrusos.
Ya circula por las redes sociales un nuevo engaño: un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte.
Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.
Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.
Revisaremos algunas consideraciones que se deben tener en mente cuando se utiliza Tor para navegar en forma anónima, ya que de no hacerlo, es posible que todas las medidas de seguridad tomadas previamente resulten en vano.
La semana pasada nos enteramos de que un misterioso grupo ruso había robado más de mil millones de credenciales de 420 mil sitios vulnerables. Muchos especialistas se han empezado a hacer preguntas en relación al gran hallazgo, y si bien no se cuestiona su veracidad, hay algunos aspectos relacionados que llaman la atención.
La técnica indicada de análisis dinámico de malware nos puede dar ventaja para conocer el comportamiento de las amenazas y sus tendencias de propagación.
Los invitamos a escuchar un podcast con la participación de Sebastián Bortnik para conocer todos los detalles sobre el ransomware.
En DEF CON vimos cómo dos mascotas se convirtieron en ciberarmas que permitían captar señal Wi-Fi y crear puntos de acceso móviles o apagar Smart TVs.
Los atacantes pueden crear miles de cuentas de correo y automatizar la registración en servicios en la nube para minar bitcoins. Así, montan una botnet en la nube.
No todos los dispositivos son vulnerables a BadUSB ni se tiene fácil acceso al firmware de los fabricantes para modificarlo, pero debe ser una alerta para evitar posibles incidentes en el futuro.