¿Cómo me convierto en un ethical hacker?
Reunimos algunos recursos interesantes que te pueden ser de utilidad si piensas convertirte en un ethical hacker. ¿Conoces alguno más?
Reunimos algunos recursos interesantes que te pueden ser de utilidad si piensas convertirte en un ethical hacker. ¿Conoces alguno más?
ESET creó un descifrador gratuito para algunas variantes del ransomware AES-NI, incluyendo XData. Si tienes archivos cifrados, descárgalo ahora.
Si tu compañía cree que el reglamento para la protección de datos no le afecta por no ser europea, está en un error. Conoce cómo te impacta y cómo cumplirlo.
Esta es otra gran posibilidad que la tecnología nos dio, pero hay ciertas medidas a tomar para garantizar un trabajo remoto seguro y evitar ataques, pérdida o fuga de información.
La quinta edición de Andsec tendrá lugar los días 3 y 4 de junio y estaremos allí para hacer una cobertura contándote todo lo que suceda, en caso de que no puedas asistir.
Aunque lo describieron como un malware más poderoso y dañino que WannaCryptor, EternalRocks no es "el virus del Juicio Final" o "el gusano apocalíptico", como hemos leído.
El repaso semanal de noticias incluye un nuevo ransomware, consejos para PyMEs y una nueva herramienta para descifrar a Crysis.
Luego de que una empresa sufre una brecha o ciberataque, ¿qué hace un estafador con la información robada de sus usuarios?
Es fácil imaginar que la amenaza más grande es externa, pero cada vez más compañías comprenden que los empleados también pueden suponer un riesgo y causar una brecha.
Aunque cumplen un rol importante en la economía, sus responsables se encuentran con dificultades en la gestión. ¿Cómo dar los primeros pasos de seguridad para PyMEs?
Muchos ataques de ransomware inician con un correo masivo que tiene un adjunto malicioso. ¿Cómo detectar si ese archivo que recibiste propaga malware?
Insistimos con usar claves seguras porque, si bien los atacantes no pueden usar fuerza bruta en cuentas online, pueden usarla para descifrar hashes y predecir contraseñas incluidas en bases filtradas.
La ola expansiva de WannaCryptor todavía no terminó, pero el ransomware XData ya cobró notoriedad. Conoce cómo funciona y cómo puede infectar a toda una red.
A pesar de su popularidad, las tabletas no reciben la misma protección que los smartphones. Si quieres mejorar la seguridad para tu tablet, hay algunas cosas que puedes hacer para mantenerla fuera del alcance de los cibercriminales.
Los operadores de ransomware han liberado las claves de descifrado para Crysis, por lo que ESET preparó una herramienta para ayudar a sus víctimas. Si fuiste afectado, descárgala ahora.
El repaso semanal de noticias incluye los últimos hallazgos sobre WannaCryptor, actualizaciones en Apple y la amenaza de filtrar una película de Disney.
Muchos incidentes se podrían evitar si los usuarios siguieran las prácticas esenciales de seguridad. Conoce los 5 errores básicos que no debes cometer.
Si bien la técnica no es sigilosa, ya que se descargan archivos y se generan registros en el sistema, no deja de sorprender la inventiva de los cibcercriminales.
En las investigaciones criminales se "sigue la ruta del dinero" para encontrar al criminal. Pero ¿se puede seguir el rastro del dinero en el caso WannaCryptor? Aparentemente no.
Sin actualizaciones de seguridad regulares, tu equipo se quedará solo frente a todo un ejército de ciberdelincuentes que lo verán como una presa fácil.