USB Type‑C: ¿podrían los nuevos puertos permitir la entrada de malware?
USB Type-C es un conector reversible que permite la transferencia de datos al tiempo que carga la batería. Pero ¿qué implica en términos de seguridad?
USB Type-C es un conector reversible que permite la transferencia de datos al tiempo que carga la batería. Pero ¿qué implica en términos de seguridad?
Esperamos ansiosos el nuevo Mortal Kombat X y advertimos que las fatales técnicas de sus personajes tienen correlato en el mundo de ataques informáticos.
Considerando la novedad en la consigna de este Desafío ESET orientado a la Ingeniería Reversa, al ganador se le enviará un libro de seguridad informática.
Si recibiste un correo electrónico inesperado con un ZIP adjunto, es posible que contuviera a Waski, que intenta robar tus credenciales bancarias.
El sitio fraudulento no posee ningún certificado, y esto debe ser una advertencia ya que ningún sitio transaccional debe funcionar sin uno y sin HTTPS.
Sulo es una pintool capaz de estudiar en tiempo real la ejecución de archivos Flash. Resulta útil cuando detectamos empaquetado, ofuscación y/o cifrado.
277 routers en hoteles de 29 países están afectados. ANTLabs ha emitido un parche para solucionar la falla, pero queda a criterio del cliente aplicarlo.
Frank Abagnale le dijo a The Times que cualquier persona que viva en Estados Unidos o el Reino Unido de seguro ya fue víctima del robo de identidad.
Con el análisis de metadatos es posible encontrar información que nos brinda conocimiento adicional acerca de cómo operan los ciberdelincuentes, particularmente en Latinoamérica.
Entrevistamos a Andrew Lee, CEO de ESET Noram, y conocimos su opinión sobre el impacto de IoT y la (¿nula?) posibilidad de anonimato en la era digital.
Tras varias vulnerabilidades en protocolos de comunicación, el estándar PCI DSS tomó esta decisión que afectará principalmente a los pagos online.
Atacantes están utilizando páginas falsas de juegos en Steam para propagar amenazas.
La campaña Operación Buhtrap lleva un año activa. Ataca a empresas rusas con una mezcla de herramientas, programas empaquetados con NSIS y spyware.
Sabemos la importancia del backup, pero ¿qué lineamientos existen para ponerlo en práctica? Conoceremos los planteados por distintos marcos de referencia.
Un nuevo miembro del clan Kardashian, Kendall Jenner, es víctima de atacantes en Twitter, que publicaron mensajes sobre su padre y Justin Bieber.
The Harvester es una herramienta para recolectar información publica en la web. Aprende cómo funciona para anticiparte a ataques de Ingenieria Social.
Organizadores de la conferencia revelaron que datos personales de delegados podrían haber sido expuestos luego de que un atacante accediera al servidor.
Los sistemas de la Policía de Massachusetts estuvieron no funcionales durante cinco días debido a la infección de Cryptolocker, el conocido ransomware.
Una familia de Minnesota supo que su monitor para bebés estaba siendo controlado desde otro país, y descubrió un sitio con miles de transmisiones en vivo.
Existen diversas técnicas con las cuales se hacen copias de la banda magnética de una tarjeta. Profundizaremos en la que implica la utilización de skimmers.