Cómo pensar la seguridad de los usuarios de mayores privilegios en la empresa
Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.
Veremos algunas consideraciones a tener en cuenta para usuarios de tipo VIP con privilegios, como por ejemplo los dueños o CEO de empresas.
Parece que el grupo detrás de CryptoFortress ha robado las plantillas HTML con su CSS. Veamos sus similitudes y diferencias.
Pablo Ramos, del Laboratorio de ESET, hizo un repaso sobre la historia y perfeccionamiento del ransomware en los últimos años, como riesgo para empresas.
Big Data y Analytics son dos técnicas que nos pueden ayudar a anticipar aquellos eventos que resulten predecibles.
Andrew Lee, CEO de ESET Norteamérica, inauguró SEGURINFO 2015 planteando una sociedad donde todo será capturado garantizando la inmortalidad de los datos.
El artículo de GFI sobre los sistemas y aplicaciones más vulnerables ha provocado un escándalo entre investigadores de seguridad. Veamos el caso.
Tras que un joven sufriera un engaño virtual, los medios recurrieron a ESET para dialogar sobre la importancia de ser cuidadosos en servicios online.
A juzgar por el ataque DDoS a un popular blog feminista el domingo, no todos apoyan tanto el Día Internacional de la Mujer y que ellas tengan voz.
Existen ventajas perceptibles cuando se opera en función de los estándares de seguridad, independientemente de que la organización busque la certificación.
CapTipper es una herramienta útil para realizar análisis de archivos pcap de capturas de tráfico. Veamos cómo aprovechar sus comandos.
Con el caso de Poodle aún reciente y ahora con FREAK Attack, queda claro que los sistemas de cifrado necesitan una actualización.
Celebramos el Día Internacional de la Mujer honrando el trabajo de investigadoras y expertas en seguridad como Lysa Myers. ¿Cuál es el aporte femenino en el ámbito?
Muchas veces, por más que una empresa esté bien protegida, puede tener un inconveniente de seguridad. Es por eso que preparamos este listado de 5 pasos que se deben tomar luego de sufrir una infección con malware
Detectamos dos campañas en El Salvador y Guatemala que utilizaban a agencias gubernamentales como engaño para propagar troyanos
Analizamos a Casper, un software que creemos que ha sido desarrollado por la misma organización que está detrás de Babar y Bunny.
Google atribuyó a "problemas de rendimiento" la decisión de no hacer mandataria a fabricantes la implementación del cifrado por defecto en Android.
El primer paso para mejorar la efectividad de los equipos de TI y lograr hacer más desde el área es determinar cuales son los puntos de falla.
Obligando a ciertos navegadores a utilizar una forma muy débil de cifrado, permite lanzar ataques desde sitios aparentemente seguros para robar información.
Analizaremos un panel de scams administrados vía web, el cual permite a un atacante usar portales clonados. En este caso, es un scam de PayPal en Colombia.
Con Signal 2.0 para iOS, los envíos pueden partir hacia dispositivos Android con las apps Redphone y TextSecure, que cifran llamadas y mensajes.