22 datos sobre ciberseguridad que debes conocer para 2022
Mientras iniciamos el Año Nuevo, echemos un vistazo sobre algunos datos necesarios para mantenerse actualizado sobre las últimas tendencias en ciberseguridad.
Mientras iniciamos el Año Nuevo, echemos un vistazo sobre algunos datos necesarios para mantenerse actualizado sobre las últimas tendencias en ciberseguridad.
Compartimos una serie de herramientas Open Source para realizar Threat Intelligence y Threat Hunting.
Se denomina dropper a un tipo de troyano cuya función es descargar en el equipo víctima un malware que lleva embebido y cuyo payload generalmente se almacena cifrado.
Conozca qué es un ataque de Man-in-the-Middle, qué puede realizar un atacante y cómo protegerse.
Analizamos las principales características del ransomware PYSA, uno de los grupos más activos en 2021 que entre sus víctimas tiene a organizaciones de Argentina, Brasil, Colombia y México.
El 65% de los usuarios realiza compras online de forma mensual o semanal y cerca del 9% fue víctima de robo de dinero en sitios falsos.
Compartimos nuestro resumen anual con las 10 noticias y hechos más destacados de este año en materia de seguridad informática.
Antes de apagar los dispositivos que utiliza para trabajar, asegúrese también de desconectarlos de la corriente y apagar la luz piloto: es más rentable y es mejor para el medioambiente.
El ransomware continuó siendo unas de las amenazas informáticas más peligrosas durante 2021 y registró mayor cantidad de grupos en actividad, mayor cantidad de ataques y pagos más elevados.
Además de los intentos de explotación activa a nivel global de la primera vulnerabilidad descubierta en Log4j, los atacantes ya están explotando la segunda y encima se descubre una tercera.
Se están detectando cientos de miles de intentos de ataque que buscan explotar la vulnerabilidad.
El final de nuestra serie en la que hemos analizado al detalle distintas familias de troyanos bancarios que apuntan a América Latina.
La vulnerabilidad zero-day en la popular librería Log4j ha generado repercusión más allá de la industria de la seguridad: esto es lo que sabemos hasta ahora
Se trata de una vulnerabilidad crítica en Log4j, una librería de Java ampliamente utilizada, que permite a un atacante ejecutar código de manera remota. Ya se detectaron ataques intentando distribuir mineros de criptomonedas.
Repasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad.
Hasta el 16 de diciembre están abiertas las inscripciones para participar del Premio Universitario de ESET 2021, una competencia sobre seguridad de la información del tipo CTF dirigida a universitarios.
El incidente afectó a una de las hot wallets en Ethereum y otra de Binance Smart Chain. Los cibercriminales utilizaron una clave privada robada para llevar adelante el ataque.
Están utilizando bots de Twitter para ofrecer falso soporte a usuarios de billeteras digitales que publican en la red social que necesitan ayuda.
Cibercriminales están aprovechando la aparición de la nueva variante para engañar a víctimas desprevenidas y obtener sus datos confidenciales.
Signal es tal vez la aplicación de mensajería que más privacidad ofrece a sus usuarios, pero un factor que frena su crecimiento posiblemente sea la baja cantidad de usuarios en comparación con WhatsApp o Telegram.