Cómo empezar a analizar la seguridad en tus dispositivos IoT
Comienza por conocer la arquitectura de los dispositivos, descubre cómo se componen y cómo interactúan entre sí, e ingresa a este post para conocer cuáles son los próximos pasos a seguir.
Comienza por conocer la arquitectura de los dispositivos, descubre cómo se componen y cómo interactúan entre sí, e ingresa a este post para conocer cuáles son los próximos pasos a seguir.
En busca de fotografías con contenido sexual explícito y videos de mujeres en edad universitaria, Jonathan Powell, de 30 años, fue sentenciado a seis meses de prisión.
La falta de preparación ante una brecha de datos, es un problema muy común para todo tipo de organizaciones. Averigua qué tan asegurada está tu compañía y qué aspectos de tu seguridad pueden mejorarse.
En este nuevo video explicamos qué es UEFI y por qué es vital contar con una solución de seguridad que permita explorar firmware basado en él.
ESET publicó una guía con información útil para ayudar a los investigadores a entender el funcionamiento de este spyware y poder superar todas sus capas de protección.
Las autoridades estadounidenses han presentado cargos sobre un hombre de 28 años, acusado de haber creado e instalado spyware en miles de computadoras durante 13 años.
Las técnicas de ingeniería social toman un papel central en este nuevo episodio de la tercera temporada de nuestra serie favorita. Conoce cómo se utilizaron y cuáles son los nuevos easter eggs ocultos en él.
En este post repasamos las principales mejoras que introduce el nuevo protocolo WPA 3 para la seguridad WiFi.
La profundidad de la información recolectada sobre nuestros hábitos online podría facilitar la construcción de perfiles, mostrando lo que podría ser considerado como intereses extremadamente personales, aprovechando informacion que no nos damos cuenta que alguien está recolectando.
El campo de la moneda virtual continúa su crecimiento, dejando atrás un 2017 repleto de eventos que la tuvieron como protagonista y encontrando nuevas víctimas en el camino.
En Desde el Laboratorio de ESET EP 4, nuestros expertos reflexionan sobre Spectre, Meltdown y las tendencias en seguridad para 2018.
Un evento de seguridad taiwanés desarrollado durante el diciembre pasado "premió" involuntariamente a varios ganadores con USB infectados con malware.
A continuación podrás ver la solución a nuestro último desafío que, al estilo de una clásica búsqueda del tesoro, proponía hallar la bandera (flag) que se escondía dentro de algún archivo.
La masividad de los dispositivos móviles nos lleva a preguntarnos: ¿son inseguros por naturaleza? En este post presentamos 7 motivos por los que los dispositivos móviles son plataformas seguras.
Según pudieron averiguar los investigadores de ESET, la nueva herramienta del grupo Turla busca engañar a las víctimas para que instalen malware cuyo fin es desviar información sensible de los objetivos del grupo.
Una operación reciente llevada a cabo por las fuerzas policiales a nivel mundial, acabó con cientos de botnets alrededor del planeta. ESET participó de la investigación.
Existen algunas consideraciones a tener en cuenta a la hora de implementar un Sistema de Gestión de Seguridad dentro de una organización. A continuación, te presentamos algunos de ellos.
Dos grandes vulnerabilidades dieron inicio a este nuevo año, y sus efectos impactaron también sobre el cada vez más popular Internet de las Cosas. Conoce cómo mantenerte a ti y a tu hogar seguros.
Las distribuciones de pentesting de Linux son herramientas útiles y versátiles a la hora de probar la seguridad en distintas plataformas. Aquí te presentamos algunas.
Las vulnerabilidades reportadas en 2017 duplicaron a las reportadas en 2016 y, sin embargo, muchos de los peores incidentes podrían haberse prevenido colocando parches y siguiendo las prácticas de seguridad apropiadas.