archivo

abril 2017

Inyección de archivos ZIP en Android

Una manera en que es posible explotar la vulnerabilidad de directory traversal es mediante la extracción de archivos ZIP con contenido malicioso.

Día de la Seguridad y la Salud en el Trabajo: 3 consejos para una empresa saludable

Hoy no basta con medidas de seguridad física: debemos cuidar a los colaboradores también en el ámbito digital. Estos consejos ayudarán a mantener la información segura y la empresa saludable.

Análisis de extensiones maliciosas de Chrome en sitios de películas online

Un gran número de sitios de películas online se ven afectados por extensiones maliciosas, dado que utilizan publicidad “oculta” que se activa al hacer clic en determinadas partes de la página.

Hackea a la Fuerza Aérea de los Estados Unidos y gana dinero… ¡legalmente!

“Hack the Air Force” invita a hackers de sombrero blanco a encontrar vulnerabilidades en los servidores y sitios web de la fuerza aérea.

Seguridad corporativa en Latinoamérica: causas de incidentes y controles utilizados

El ESET Security Report halló que el malware sigue siendo la principal causa de incidentes, con un marcado protagonismo del ransomware. ¿Cómo lo enfrentan las empresas?

¿Tendrá el cibercrimen un impacto negativo en la economía digital?

Encuestamos a mil adultos para saber si creen que los problemas con la tecnología digital plantean un riesgo para su seguridad y bienestar. Mira los resultados.

¡Lanzamos WeLiveSecurity en portugués!

Como sabrás, las noticias, opiniones e investigaciones de nuestros expertos en seguridad se reúnen cada día aquí en WeLiveSecurity. ¡Ahora también está disponible en portugués!

El malware Linux Shishiga usa scripts de LUA

El uso del protocolo BitTorrent y los módulos en Lua diferencian a Linux/Shishiga de otros tipos de malware, según el análisis de ESET.

El aprendizaje automático y las matemáticas no pueden vencer a los atacantes

Ningún algoritmo es capaz, por sí solo, de vencer a los atacantes y predecir sus movimientos; se necesitan otras soluciones de seguridad y aportes humanos.

Vulnerabilidades en apps móviles y el mal uso de HTTP

La actualización y descarga de componentes nunca debiese realizarse mediante tráfico no seguro, ya que podría tener graves consecuencias para el usuario. Veamos cuáles.

Resumen de seguridad: Una linterna esconde un troyano y phishing a clientes de Visa

El repaso de noticias incluye complementos engañosos que se instalan al mirar películas online y un troyano escondido en una app de linterna en Google Play.

¿Correo urgente de Visa o nuevo intento de phishing?

Dimos con una campaña de phishing que se propaga mayormente entre clientes de Visa en Argentina, instándolos a “verificar su información” de cuenta.

¿Qué motiva a algunos jóvenes a convertirse en cibercriminales?

Sabemos que los ciberdelincuentes detrás de grandes ataques buscan ganancias económicas, pero al parecer, este no es el objetivo de los más jóvenes.

¿Crees que sabes sobre vulnerabilidades? Prueba tu conocimiento ahora

Te proponemos un test para que descubras cuánto sabes sobre vulnerabilidades y puedas mantener tus aplicaciones protegidas.

Falsos complementos de Chrome inyectan código en páginas web

Este complemento malicioso se instala al reproducir películas en un conocido sitio y es capaz de inyectar código en las páginas que visita la víctima.

Sí, es posible que un malware permita desviar dinero de una cuenta bancaria

La policía argentina advirtió el robo de 3 millones de pesos a una municipalidad cuyas cuentas fueron comprometidas. ¿Cómo puede una amenaza robar dinero?

¡Prende la luz y dame tus contraseñas! Falsa linterna se esconde en Google Play

Los investigadores de ESET han descubierto otro troyano bancario en Google Play dirigido a usuarios de Android, esta vez disfrazado de una linterna.

Karmen y Cerber: el Ransomware-as-a-Service sigue ganando popularidad

Los cibercriminales amplían su portafolio con servicios de ransomware que cualquiera sin demasiados conocimientos puede propagar. Karmen es un nuevo ejemplo.

Cuando la publicidad choca con la realidad: la verdad sobre machine learning

Ciertos fabricantes lo señalan como una ventaja distintiva que garantiza una protección infalible. Pero el aprendizaje automático tiene varias limitaciones.

Mujeres en ciberseguridad: el cambio está llegando, de a poco pero a paso firme

Solo el 11% de los puestos del mundo están ocupados por mujeres en ciberseguridad. Echamos un vistazo al motivo y las iniciativas que buscan el equilibrio.

Síguenos