Campaña de phishing dirigida a usuarios de Perú suplanta identidad de importante banco
Alertamos a los usuarios de Perú acerca de una reciente campaña de phishing que suplanta la identidad de un reconocido banco local
Alertamos a los usuarios de Perú acerca de una reciente campaña de phishing que suplanta la identidad de un reconocido banco local
Un nuevo caso de una base de datos mal configurada deja expuesta información personal de usuarios de Colombia y evidencia la falta de consideración de aspectos de seguridad desde el diseño
Los datos no incluían información sensible, pero podrían ser utilizados por un actor malicioso para realizar ataques de phishing
Los investigadores de ESET descubrieron una campaña de adware activa desde hace un año en Google Play y rastrearon a su operador. Las aplicaciones involucradas, instaladas ocho millones de veces, usan varios trucos para no ser detectadas y para lograr persistencia.
¿Sabes qué tipo de datos puede estar recolectando tu dispositivo de streaming mientras miras la pantalla?
Investigadores de ESET descubren un Navegador Tor troyanizado distribuido por ciberdelincuentes para robar bitcoins de quienes compran en mercados de la darknet
ESET demuestra cómo el grupo de APT The Dukes, sospechado de infiltrarse en el Comité Nacional Demócrata de EUA, ha estado ocupado comprometiendo blancos gubernamentales mientras se mantenía lejos de los radares de detección
Investigadores de ESET descubren versiones de Echo y Kindle vulnerables a KRACK, una vulnerabilidad en el protocolo de seguridad de redes Wi-Fi WPA2 que se descubrió en 2017
Analizamos el comportamiento de algunas de las más importantes variantes de malware espía en la región de América Latina durante el último año
Investigadores de ESET describen las actualizaciones realizadas al arsenal de malware y a las campañas del Grupo Winnti, conocido por sus ataques de cadena de suministro
Investigadores de ESET descubren plataforma de ciberespionaje utilizada en ataques dirigidos contra usuarios preocupados por la privacidad en misiones diplomáticas e instituciones gubernamentales
¿Por qué deberías asegurarte que todas las aplicaciones en tu teléfono inteligente se ejecuten solo con los permisos que razonablemente necesitan para hacer su trabajo?
Con el inicio de octubre dieron comienzo varias iniciativas a nivel mundial que buscan generar conciencia sobre las amenazas existentes y la importancia de la ciberseguridad
En el 40% de los casos el incidente se produjo por hacer clic en enlaces que redirigían a sitios infectados, mientras que un 23% fue por abrir adjuntos infectados
Expertos de ESET describen cómo entrenaron un modelo de machine learning para reconocer componentes UEFI no deseados dentro de una avalancha de millones de muestras inofensivas
Compartimos una serie de técnicas y herramientas para el uso de Inteligencia de Fuentes Abiertas (OSINT) aplicada a la investigación en Internet que recopilamos de un taller que se llevó a cabo en la última Ekoparty
En la última edición de la conferencia Virus Bulletin se abordó el tema de Threat Intelligence y la importancia de que se produzca un intercambio de información sobre amenazas informáticas
La exposición de datos privados de millones de ecuatorianos, el hallazgo de fallos de seguridad en routers de marcas conocidas, o el descubrimiento de un backdoor utilizado por un grupo de espionaje son solo algunas de las noticias más destacadas que nos dejó el mes de septiembre
En el segundo artículo de nuestra serie sobre Troyanos bancarios de América Latina presentamos un análisis técnico de Casbaneiro, un troyano que hace uso de diversas técnicas para ocultar la dirección de su servidor de C&C
Repasamos lo que dejó una de las charlas de la última edición de Ekoparty sobre análisis automátizado para la identificación de fallos de seguridad en dispositivos IoT