10 reglas esenciales de seguridad en Internet
Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina.
Una lista con las reglas más importantes de seguridad en Internet que todo usuario digital debería conocer de memoria e incorporar a su rutina.
Analizamos las principales características del ransomware Conti a partir del análisis de una muestra de mayo de 2021 e información pública sobre la metodología utilizada por sus afiliados.
Una nueva estafa circula a través de WhatsApp suplantando la identidad de Amazon y utilizando como excusa el BlackFriday.
De acuerdo a un análisis sobre la base de 25 millones de ataques de fuerza bruta, el 77% de los intentos por descifrar contraseñas apuntaban a claves de entre 1 y 7 caracteres.
Con la navidad a la vuelta de la esquina, compartimos algunas recomendaciones para realizar compras online de forma segura.
Según publicó la banda detrás del ransomware Everest en su sitio web, están ofreciendo accesos a distintos sistemas del Gobierno argentino por un valor de 200 mil dólares.
Más de 1.2 millones de clientes del servicio de hosting para WordPress de GoDaddy sufrieron la exposición de direcciones de correo, contraseña y número de cliente, entre otros datos.
Brim es una herramienta de código abierto multiplataforma para el análisis de tráfico de red. A continuación, compartimos un caso práctico analizando la actividad maliciosa del troyano Vidar.
En este nuevo episodio del podcast Conexión Segura repasamos cómo ha sido la evolución del cibercrimen y de las amenazas informáticas desde la aparición de los primeros códigos maliciosos.
El trabajo híbrido será uno de los principales desafíos que tendrán muchas organizaciones en el camino hacia la nueva normalidad.
Cibercriminales están ofreciendo bots de voz que resultan muy creíbles para robar accesos a todo tipo de cuentas y servicios.
Luego de la caída de Emotet a principios de 2021, el 14 de noviembre la botnet volvió a la actividad en campañas de malspam que contienen distintos tipos de adjuntos maliciosos o enlaces para su descarga.
Los investigadores de ESET han descubierto ataques de watering hole contra sitios web de alto perfil en Medio Oriente y su vínculo con el software espía Candiru.
Un downloader es una amenaza informática cuya única funcionalidad es descargar el malware principal en el equipo comprometido.
Con el fin del ciclo de vida de la versión 2004 de Windows 10 y Windows server se recomienda a los usuarios actualizar a la versión 21H1 o Windows 11 para no dejar de recibir las actualizaciones de seguridad mensuales.
Los investigadores de ESET, Aryeh Goretsky y Cameron Camp, comparten sus opiniones y recomendaciones para comenzar una carrera en seguridad informática.
Un atacante obtuvo acceso a algunos de los sistemas de atención al cliente de Robinhood, la popular plataforma de Trading, y robó datos personales de alrededor de un tercio de la base de usuarios de la aplicación.
Si bien el objetivo de la neurotecnología es mejorar la calidad de vida de las personas, la capacidad de acceder y manipular un sistema tan crítico como el cerebro puede ser catastrófica si cayera en manos equivocadas.
En total han sido siete los afiliados de REvil detenidos por las autoridades de distintos países en lo que va de este 2021.
Cyber Threat Intelligence es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir ataques. A continuación, explicamos qué comprende este proceso, los tipos de inteligencia y más.