¿En qué consiste un Plan de Recuperación ante Desastres (DRP)?
El enfoque proactivo de seguridad en las empresas busca evitar o reducir riesgos. A tales fines, el Plan de Recuperación ante Desastres es una opción.
El enfoque proactivo de seguridad en las empresas busca evitar o reducir riesgos. A tales fines, el Plan de Recuperación ante Desastres es una opción.
Un usuario aseguró en Pastebin que contaba con 7 millones de credenciales de Dropbox robadas, que permiten el acceso a fotos y videos. Además, pide bitcoins para publicar otras. ¿Cómo protegerte?
El servicio SnapSaved reconoce ser la fuente de filtración de miles de imagenes íntimas de usuarios de Snapchat.
En octubre son nueve los parches de seguridad de Microsoft que los administradores de sistemas deberán revisar para actualizar las plataformas correspondientes, y así corregir fallas.
El 9 de octubre se celebra el Día Internacional del Correo. Te acercamos buenas practicas para prevenir los fraudes e infecciones en tu casilla.
Del informe del APWG sobre el estado del phishing en el mundo podemos sacar interesantes datos sobre el comportamiento de esta amenaza en Latinoamérica.
Ya todos conocemos historias de zombis mutantes, pero ¿alguna vez pensaste en las similitudes con los zombis digitales? ¡Las botnets son una amenaza real!
Qbot es una botnet orientada al robo de información bancaria que ha estado robando credenciales e interceptando transacciones financieras.
Analizaremos el comportamiento de VBS/Agent.NDH, una amenaza que se propaga vía dispositivos USB y se autoreplica.
Luego de que se publicara el código fuente de BadUSB, se publicó un parche y un rebuscado método de evitarlo. ¿Estamos ante una solución definitiva?
El Laboratorio de Investigación de ESET detectó un correo que circula con la falsa de noticia de un accidente de la presidenta de Brasil, Dilma Rousseff, que descarga un troyano bancario.
Examinaremos casos recientes de ataques dirigidos de Sednit a diversas instituciones, el funcionamiento del exploit kit y su payload.
Una vulnerabilidad de escalación de privilegios en Bugzilla, sistema de Mozilla usado para monitorear y discutir bugs, permitía el acceso a fallas todavía no solucionadas -permitiéndoles ejecutar ataques 0-day en diversos proyectos populares de software.
Un gusano con capacidades similares a Dorkbot ha logrado en solo un par de meses competir con la célebre botnet, e incluso superarla en detecciones en algunos países de Centroamérica.
El foro 4Chan ha sido escenario de numerosos engaños, como el que afirmaba que puedes recargar un iPhone en el horno microondas. ¿Por qué seguimos viendo hoaxes destructivos?
Según la consultora PwC, los incidentes de seguridad a nivel global alcanzaron los 40 millones en 2014. Sin embargo, la inversión en seguridad cayó.
La gran cantidad de información que pasa por redes y servidores hace de su análisis una labor que requiere atención para interpretar los resultados de los modelos y evitar falsos positivos.
Con viejas técnicas y nuevos objetivos, la amenaza para Mac OS denominada iWorm habría afectado a más de 17 mil Mac en todo el mundo. Analicemos su comportamiento.
Una campaña de propagación de un troyano busca engañar a los usuarios con un correo con un supuesto regalo de la compañía Aeroméxico de un viaje a París.
En este post vamos a explicar en profundidad las formas lícitas de monetización, las áreas grises y cómo los cibercriminales se aprovechan de este proceso.