Los troyanos bancarios siguen aumentando en Brasil
Durante junio, ESET observó campañas de phishing que utilizan a Banload y figuran entre las diez amenazas más prevalentes en Brasil.
Durante junio, ESET observó campañas de phishing que utilizan a Banload y figuran entre las diez amenazas más prevalentes en Brasil.
Cuando realizamos un pentest debemos mezclar metodologías formales con nuestra magia y ponernos en la piel del atacante. Veamos cómo hacerlo.
Una de las amenazas más vistas en Brasil son los downloaders de troyanos bancarios hechos en Java. Veamos qué esconden estos códigos maliciosos.
¿Cuánto tendremos que esperar para que la computación cuántica sea capaz de atacar sistemas criptográficos configurados con los parámetros de hoy?
La privacidad diferencial va a ser clave en la forma en que Apple recolecta, almacena y usa datos, dijo la compañía en su Worldwide Developers Conference.
En este recuento de noticias de la última semana podrás enterarte cuál era la contraseña de redes sociales de Mark Zuckerberg según los cibercriminales.
Angler era referente entre los kits de exploits porque incorporaba los más recientes para explotar vulnerabilidades, pero desapareció de la escena.
Los activos suelen ser digitales y la fuga de datos puede darse de las formas más novedosas; muchas organizaciones todavía se están tratando de acostumbrar.
Nombres de usuario, direcciones de correo electrónico y contraseñas de Twitter en texto plano circulan en el underground. Mira qué dijo la compañía.
Un correo falso que simula provenir de la Comisión Nacional del Sistema de Ahorro para el Retiro insta a los usuarios a descargar un archivo malicioso.
Estafadores online quieren aprovecharse de los fanáticos que buscan los últimos tickets para la copa UEFA Euro 2016, ofreciendo entradas por 3.500 euros.
La Universidad de Calgary accedió a las demandas de los cibercriminales y pagó más de USD 15.000 para recuperar su información.
Hace un tiempo encontramos una estafa en redes sociales que utilizaba la marca Ray-Ban. Ahora, los ciberdelincuentes usan otro medio: el correo electrónico.
Investigadores de ESET publicaron la investigación de una amenaza que usa las computadoras infectadas para generar bitcoins. ¿A dónde van las ganancias?
De seguro sabes los beneficios de las redes VPN, pero ¿conoces su funcionamiento? Para entenderlo, veremos qué es el el tunneling.
Facebook y Netflix no sufrieron incidentes, pero hacen este pedido para proteger a quienes reutilicen contraseñas, dado que se filtraron las de otras redes.
¿Qué tipos de contenidos hay en la Deep Web y en qué idiomas? ¿Cuántos sitios la componen? Estas preguntas, hasta hace no tanto, seguían sin respuesta.
Con Teslacrypt perdiendo territorio tras la creación de nuestra herramienta de descifrado, el ransomware mantiene su prevalencia con Win32/Filecoder.Crysis.
Las noticias de la semana incluyen un extraño secuestro de DNS, más contraseñas filtradas por incidentes antiguos y amenazas a usuarios latinoamericanos.
Cuentas de Twitter y Pinterest de Mark Zuckerberg fueron comprometidas; según los atacantes, su contraseña estaba en la reciente filtración de LinkedIn.