Firefox bajo fuego: anatomía del último ataque 0‑day
Análisis del ataque que aprovecha la vulnerabilidad en el visor de PDF de Firefox y que afecta a usuarios de Windows, Linux y Mac.
Análisis del ataque que aprovecha la vulnerabilidad en el visor de PDF de Firefox y que afecta a usuarios de Windows, Linux y Mac.
Se anunció que en 2016 se lanzarán unas gafas que entorpecen el rendimiento de software de reconocimiento facial.
Un investigador desarrolló un dispositivo que es capaz de sobrepasar la seguridad de automóviles.
Entrevista a Righard Zwienenberg, Investigador Senior de ESET, que explica porqué Internet de las Cosas ha sido una revolución y porqué es importante que su seguridad se tome con seriedad.
Asistimos a una charla en DefCon que muestra como se podrían robar credenciales logrando atacar el protocolo NTP utilizado en el reloj del sistema operativo.
Repasamos una presentación en la conferencia BlackHat en la que se explicó cómo hackear un rifle de precisión con conexión Wi-Fi.
Mozilla le pide a los usuarios de Firefox que actualicen de inmediato su navegador para corregir un fallo que permite el robo de información sensible.
Mostramos técnicas sencillas que permiten realizar análisis en Android
En la conferencia BlackHat se presentó una investigación sobre las vulnerabilidades de los lectores de huellas dactilares de los smartphones, y que podrían ser aprovechados por atacantes.
WordPress acaba de lanzar su versión 4.2.4 y le pide a sus usuarios que se actualicen para solucionar algunas fallas de seguridad.
Repasamos los cambios que planea Microsoft en torno a la privacidad con el lanzamiento de Windows 10.
Asistimos a la charla de Miller y Valasek en la que presentaron más información sobre el hack que permite tomar el control remoto de los Jeeps.
Se descubrió una red VPN que es utilizada por parte de atacantes que desarrollan APTs para ocultar sus ataques.
Una mujer recibió en su perfil de Facebook una foto de ella con su pareja tomada desde su propia webcam.
Parte del equipo del Laboratorio de ESET Latinoamérica está en Las Vegas para asistir a BlackHat 2015 y contarles de primera mano las principales novedades de la industria de la seguridad de la información.
COBIT es un conjunto de propósitos definidos y controles de TI que tiene como principio la implementación de un marco para el gobierno y gestión de TI.
Atacantes están explotando una vulnerabilidad 0-day en equipos de Mac para instalar malware y adware sin la necesidad de contraseñas ni permisos de administrador.
Los programas de recompensas por encontrar bugs cobran cada vez más relevancia. Repasamos los sumas más importantes pagadas por grandes compañías.
Stephen Cobb repasa novedades del cibrecrimen que incluyen condenas, arrestos y cierre de foros.
A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.