HBO fue víctima de un ciberataque: robaron contenido de Game of Thrones
HBO confirmó el incidente pero no el contenido robado, aunque todo indica que fue un guion de Game of Thrones y episodios inéditos de otras dos series.
HBO confirmó el incidente pero no el contenido robado, aunque todo indica que fue un guion de Game of Thrones y episodios inéditos de otras dos series.
La integración en los dispositivos IoT implica que si se engaña al firmware, se logra el acceso a todo el sistema. ¿Cómo pensar la seguridad del firmware?
El repaso de noticias incluye nuestra cobertura de Black Hat 2017, una tienda de apps plagada de malware y claves para entender el bitcoin.
Apple cedió a la presión del régimen en Pekín y eliminó algunas apps de VPN de su tienda móvil china. Pero podría haber una forma de seguir usándolas...
El investigador recibió el premio en Black Hat, en Las Vegas, tras descubrir y analizar el elaborado backdoor que propició el ataque de Diskcoder.C.
"Bitcoin" se convirtió en uno de esos conceptos que todos conocen pero pocos saben explicar con profundidad. ¿Sabes reamente cómo se crea y cómo funciona?
Tienen una enorme y variada lista de responsabilidades que ejecutan con diligencia, pero a veces los accidentes ocurren. En esos casos, ¿cómo reacciona un SysAdmin? Compruébalo en esta infografía.
Los correos con notificaciones de supuestas fotomultas son frecuentes en Colombia desde hace algunos meses. Investigadores de ESET hicieron algunos hallazgos importantes para comprender el trasfondo de esta campaña, la amenaza detrás y su objetivo.
Los ingenieros industriales saben cómo manejar una planta, pero no cómo funcionan las redes que las hacen funcionar. Desde Las Vegas, Cameron Camp reflexiona sobre ataques a industrias y qué se necesita para mejorar la situación.
Desde Black Hat 2017 en Las Vegas, Cameron Camp analiza los ataques contra la infraestructura física y explica por qué serán cada vez más frecuentes.
Un hombre aceptó la responsabilidad del ataque que le costó a Deutsche Telekom más de dos millones de euros. Mira cómo se ganó el apodo de Spiderman.
Revisamos las detecciones de ransomware en México durante el segundo trimestre de 2017 y los cambios más significativos tras el caso de WannaCryptor.
Como nos han estado preguntando si realmente hay amenazas para Linux y cuáles son las mayores vulnerabilidades que se pueden explotar, aquí las listamos para que las puedas corregir en tus propios servidores y no quedes expuesto.
Investigadores de ESET descubrieron que CepKutusu.com, una tienda alternativa de aplicaciones para Android, estaba propagando malware en cada una de las apps móviles que ofrecía. Mira cómo operaba y qué hacer para protegerte de casos similares.
Auditorías, análisis forense, explotación de vulnerabilidades y análisis de malware son algunas de las tareas que se facilitan usando herramientas especializadas. De seguro has oído sobre ellas, pero ¿cuánto sabes sobre su funcionamiento? ¡Haz el test y descúbrelo!
El repaso de noticias incluye una advertencia del FBI relacionada a juguetes conectados, el descubrimiento de una campaña de adware y el robo de 7 millones de dólares en criptomonedas.
Parecería absurdo que alguien contrate servicios para evaluar la seguridad y sabotee el análisis, pero sucede. Estas son las cosas que un pentester no aprecia.
Un hombre ruso ha sido condenado a cinco años de prisión por ayudar a desarrollar el malware Citadel, que costó más de 5 millones de dólares en pérdidas.
Los operadores de Stantinko controlan una enorme botnet y ganan dinero generando tráfico a determinados sitios. Investigadores de ESET explican el funcionamiento modular de esta campaña, que afectó a medio millón de usuarios.
Analizamos en qué medida se hicieron realidad las ideas que planteamos en el informe Tendencias 2017: La seguridad como rehén, donde delineamos el posible futuro de algunos aspectos relacionados a la ciberseguridad.