Un cibercriminal de Darkode que robó 80.000 dólares en bitcoins irá a prisión
Rory Guidry irá 1 año a prisión por usar una computadora para robar dinero y contraseñas y tratar de vender datos en el foro de cibercriminales Darkode.
Rory Guidry irá 1 año a prisión por usar una computadora para robar dinero y contraseñas y tratar de vender datos en el foro de cibercriminales Darkode.
La nueva versión 9 de iOS añade funcionalidades compatibles con soluciones MDM, para facilitar la gestión y el control de dispositivos móviles en empresas.
El 39% del software instalado en PCs alrededor del mundo en 2015 no tenía la licencia apropiada. ¿Cómo se relaciona con las infecciones de malware?
Tal como sucedió en LinkedIn, una base de datos de usuarios de Tumblr se filtró. Pero no es solo de sus contraseñas que deben estar preocupados.
Contraatacar para vengarse de un cibercriminal aleja la meta de una Internet ordenada y con normas de conducta reguladas. En verdad no resuelve el problema.
Dependiendo de la masividad de un ataque, hay distintos factores que determinan el desarrollo de amenazas y en ocasiones, lamentablemente, su efectividad.
Para algunos las diferencias no están tan claras, pero esta infografía las explica. ¡Haz el test y averigua qué rol cumples en el mundo de la seguridad!
La telemetría de ESET LiveGrid® muestra un pico en las detecciones del malware JS/Danger.ScriptAttachment en Japón y varios países de Europa.
Un informe del Anti-Phishing Working Group marca que el pico en los ataques de phishing fue entre octubre de 2015 y marzo de 2016.
Cuando la seguridad no es suficiente, las infecciones logran colarse en teléfonos y tabletas corporativas; ¿qué acciones seguir ante contingencias móviles?
Cuando ESET publicó la herramienta para descifrar a TeslaCrypt surgieron preguntas; WeLiveSecurity se las hizo a Igor Kabina, el investigador que la creó.
El alerta habla de dispositivos como KeySweeper, capaces de registrar las pulsaciones de teclados inalámbricos. Veamos cuál es el riesgo y cómo evitarlo.
La policía británica presentó cargos contra David Buchanan tras el ataque a Mumsnet, sitio dedicado a la crianza de hijos de donde se robaron contraseñas.
Un estudio muestra que la mitad de las personas conectarían las unidades USB que encuentran en el piso. Nos preguntamos si este problema persistirá.
Desde el sitio LeakedSource verificaron muchas de las contraseñas filtradas de LinkedIn y hallaron que "123456", "linkedin" y "password" están a la cabeza.
La última semana nos trajo una herramienta contra TeslaCrypt, una filtración de contraseñas de LinkedIn y una investigación de ciberespionaje en Ucrania.
Investigadores de ESET descubrieron una campaña de ciberespionaje que llamaron Operación Groundbait, destinada a separatistas que actúan contra el gobierno.
Una investigación de la Universidad de Stanford halló que los metadatos de llamadas pueden ser usados para generar perfiles acertados de las personas.
Es un troyano que se encarga de descargar al ransomware Locky y efectuar su ejecución. Veamos cómo lo hace y cómo protegerse de Nemucod.
¿Cómo afecta el crecimiento de la actividad maliciosa a la región? Veremos qué países sufren más del malware móvil en Latinoamérica.