Chrome repara dos nuevas zero‑day explotadas activamente por atacantes
Google Chrome lanzó una nueva actualización para Windows, Mac y Linux que repara dos vulnerabilidades que están siendo explotadas por atacantes de forma activa.
Google Chrome lanzó una nueva actualización para Windows, Mac y Linux que repara dos vulnerabilidades que están siendo explotadas por atacantes de forma activa.
Un recorrido por distintas herramientas gratuitas que nos ayudarán con el análisis estático y dinámico de malware.
Compartimos una lista con cuatro de los cursos de nivel inicial pagos y mejor valorados en la plataforma Udemy para introducirse en el mundo del análisis de malware.
La popularidad de la serie de Netflix está siendo aprovechada por ciberdelincuentes que buscan distribuir el troyano Joker a través de aplicaciones que ofrecen fondos de pantalla de la serie.
Analizamos las principales características de WSHRAT, un troyano de acceso remoto (RAT) creado a partir del viejo malware Hworm que es utilizado activamente en campañas a nivel global.
Cibercriminales están distribuyendo malware para robar credenciales mediante enlaces en la descripción de videos en YouTube sobre cracks, criptomonedas, licencias, cheats para juegos, entre otros temas.
Una breve introducción a cómo implementar reglas en Suricata para detectar códigos maliciosos en una red.
Brasil, México y República Dominicana son los países de América Latina que se unieron en este comunicado conjunto entre varios países en el cual se comprometen a tomar medidas para mitigar el ransomware y todo el ecosistema que contribuye a su actividad.
Investigadores de ESET alertan sobre una campaña maliciosa dirigida a Colombia que busca distribuir los troyanos de acceso remoto njRAT y AsyncRAT en los sistemas de las víctimas.
Un comunicado firmado conjuntamente por varios organismos de Estados Unidos advierte sobre la continua actividad de amenazas informáticas apuntando a plantas de tratamiento de agua potable y residual.
Adware es un software no deseado que despliega publicidad invasiva en la computadora o teléfono que puede incluso conducir a sitios maliciosos. Se distribuye a través de anuncios, aplicaciones dudosas o software gratuito, entre otras formas.
En este nuevo episodio del podcast de ESET Latinoamérica repasamos los desafíos de la seguridad y la privacidad entorno a los dispositivos inteligentes, también conocidos como Internet of Things (IoT).
La entidad confirmó esta semana que sufrió un incidente de seguridad que afectó algunos servicios.
El falso correo intenta engañar a usuarios desprevenidos haciéndoles creer que hay un envío del exterior esperando para ser entregado. El objetivo: robar datos sensibles y dinero.
Investigadores de ESET descubren FontOnLake, una familia de malware que utiliza herramientas personalizadas y bien diseñadas para atacar sistemas operativos que corren Linux.
A medida que los empleados dividen su tiempo entre la oficina y el trabajo remoto, existe un mayor potencial para que los dispositivos y datos de la compañía caigan en manos indebidas.
Axie Infinity es un videojuego que ganó mucha popularidad y que también atrajo el interés de todo tipo de estafadores que buscan sacar provecho de esta expansión del juego a nivel mundial.
La filtración incluye el código fuente, herramientas de seguridad de uso interno, y detalles sobre los ingresos que percibieron por parte de Twitch los streamers mejor pagos durante los últimos dos años. Twitch confirmó que sufrió una brecha.
Se trata de datos públicos recolectados mediante herramientas de “scraping” y que pueden ser utilizados por actores malintencionados para lanzar campañas de phishing más dirigidas.
Compartimos nuestro resumen mensual con las noticias más destacadas que cubrimos en WeLiveSecurity en septiembre.