Vuelve TeleBots: la infraestructura de empresas en Ucrania otra vez bajo ataque
El reciente brote de malware similar a Petya no fue un incidente aislado: es el último de una serie de ataques similares que llevan la marca del grupo TeleBots.
El reciente brote de malware similar a Petya no fue un incidente aislado: es el último de una serie de ataques similares que llevan la marca del grupo TeleBots.
Diseñamos nuestra propia versión de la netiqueta para diferenciar los comportamientos aprobados y desaprobados en redes sociales, que te ayudarán a protegerte y a evitar poner en peligro a tus contactos. ¿Las cumples?
Hoy damos comienzo a un nuevo Desafío ESET. La consigna consiste en romper las contraseñas de diversas redes Wi-Fi y hay un interesante premio esperando al que lo logre. ¿Qué esperas?
¿Es este nuevo ataque de ransomware tan preocupante como WannaCryptor? ¿Cómo funciona y cómo se propagó? Aquí respondemos estas y muchas otras preguntas que los usuarios quieren saber.
El IC3, una división del FBI, registró 800 denuncias de ciberataques por día en 2016. Conoce cuáles fueron las formas de compromiso más frecuentes.
Reportes indican que existe una nueva oleada de ransomware que se ha iniciado en Ucrania y que podría expandirse al resto del mundo.
A medida que los baby boomers se retiran y escasean los profesionales de seguridad, analizamos cómo se preparan los millennials para dar forma a la industria.
Un buen número de personas encuentran al Mapa de Snaps algo escalofriante, considerando que niños y adolescentes podrían exponer su ubicación. Pero con este ajuste es posible resguardarla.
El repaso de noticias incluye una acusación a posibles responsables de WannaCryptor y la mala idea de aumentar la popularidad comprando seguidores y likes.
Conoce a Augur, nuestro motor de aprendizaje automático, y a los engranajes que lo hacen funcionar para categorizar lo bueno, lo malo y las áreas grises del ciberespacio.
¿Prefieres tener 10.000 seguidores a los que no les interesa tu producto, o 500 que leen, comentan y comparten tus publicaciones? Mira por qué es mala idea comprar likes y seguidores para tu perfil.
Descubrimos una amenaza escondida en la aplicación Birthday Reminder. Es un adware que muestra avisos publicitarios indeseados y tuvo picos de detección en España y otros países. Conoce su funcionamiento.
Está bien que confíes en tu smartphone para llegar a un lugar desconocido o saber cuánto abrigo llevar, pero ¿qué tan segura está la información que aloja?
Expertos del Reino Unido y los Estados Unidos afirmaron que el ataque global del ransomware WannaCryptor fue iniciado por el grupo norcoreano Lazarus. Y tú, ¿qué opinas?
A pesar de los esfuerzos de los expertos en seguridad, el phishing sigue vigente y cada vez se intenta robar una mayor cantidad de datos. Veamos cuáles son las verdaderas formas de combatirlo.
Stuxnet, Havex y más recientemente Industroyer demuestran cómo los atacantes más sofisticados tienen como objetivo a los sistemas industriales. Analizamos el panorama de (in)seguridad en infraestructuras críticas y lo que podemos esperar en adelante.
El malware Industroyer explota vulnerabilidades en sistemas de control industrial y en los procolos de comunicación que usan. Robert Lipovsky comenta los hallazgos principales sobre esta amenaza y sus implicancias.
El repaso de noticias incluye la investigación sobre Industroyer, un malware capaz de dañar sistemas de energía eléctrica, y consejos para proteger la propiedad intelectual.
Sean Caffrey, un atacante británico, se declaró culpable de haber robado información del Departamento de Defensa de los Estados Unidos.
Es momento de evaluar qué tan adecuada es tu propia política de backup. ¿Lo haces en los medios y con la frecuencia adecuada?