Inyección de archivos ZIP en Android
Una manera en que es posible explotar la vulnerabilidad de directory traversal es mediante la extracción de archivos ZIP con contenido malicioso.
Una manera en que es posible explotar la vulnerabilidad de directory traversal es mediante la extracción de archivos ZIP con contenido malicioso.
Hoy no basta con medidas de seguridad física: debemos cuidar a los colaboradores también en el ámbito digital. Estos consejos ayudarán a mantener la información segura y la empresa saludable.
Un gran número de sitios de películas online se ven afectados por extensiones maliciosas, dado que utilizan publicidad “oculta” que se activa al hacer clic en determinadas partes de la página.
"Hack the Air Force" invita a hackers de sombrero blanco a encontrar vulnerabilidades en los servidores y sitios web de la fuerza aérea.
El ESET Security Report halló que el malware sigue siendo la principal causa de incidentes, con un marcado protagonismo del ransomware. ¿Cómo lo enfrentan las empresas?
Encuestamos a mil adultos para saber si creen que los problemas con la tecnología digital plantean un riesgo para su seguridad y bienestar. Mira los resultados.
Como sabrás, las noticias, opiniones e investigaciones de nuestros expertos en seguridad se reúnen cada día aquí en WeLiveSecurity. ¡Ahora también está disponible en portugués!
El uso del protocolo BitTorrent y los módulos en Lua diferencian a Linux/Shishiga de otros tipos de malware, según el análisis de ESET.
Ningún algoritmo es capaz, por sí solo, de vencer a los atacantes y predecir sus movimientos; se necesitan otras soluciones de seguridad y aportes humanos.
La actualización y descarga de componentes nunca debiese realizarse mediante tráfico no seguro, ya que podría tener graves consecuencias para el usuario. Veamos cuáles.
El repaso de noticias incluye complementos engañosos que se instalan al mirar películas online y un troyano escondido en una app de linterna en Google Play.
Dimos con una campaña de phishing que se propaga mayormente entre clientes de Visa en Argentina, instándolos a "verificar su información" de cuenta.
Sabemos que los ciberdelincuentes detrás de grandes ataques buscan ganancias económicas, pero al parecer, este no es el objetivo de los más jóvenes.
Te proponemos un test para que descubras cuánto sabes sobre vulnerabilidades y puedas mantener tus aplicaciones protegidas.
Este complemento malicioso se instala al reproducir películas en un conocido sitio y es capaz de inyectar código en las páginas que visita la víctima.
La policía argentina advirtió el robo de 3 millones de pesos a una municipalidad cuyas cuentas fueron comprometidas. ¿Cómo puede una amenaza robar dinero?
Los investigadores de ESET han descubierto otro troyano bancario en Google Play dirigido a usuarios de Android, esta vez disfrazado de una linterna.
Los cibercriminales amplían su portafolio con servicios de ransomware que cualquiera sin demasiados conocimientos puede propagar. Karmen es un nuevo ejemplo.
Ciertos fabricantes lo señalan como una ventaja distintiva que garantiza una protección infalible. Pero el aprendizaje automático tiene varias limitaciones.
Solo el 11% de los puestos del mundo están ocupados por mujeres en ciberseguridad. Echamos un vistazo al motivo y las iniciativas que buscan el equilibrio.