5 formas de mitigar el malware para terminales de pago
Presentamos 5 consejos para mitigar el malware que afecta a terminales de pago, originando pérdidas monetarias importantes.
Educación: Estudiante de Sistemas en Universidad John F. Kennedy de Argentina. Poseo dos certificaciones emitidas por EC-Council como Certified Etical Hacker (CEH) y Certified Hacking Forensic Investigator (CHFI). Además, realicé numerosos cursos y diversas investigaciones en el campo de la seguridad informática y criptografía.
Resumen de carrera: Antes de ingresar a ESET Latinoamerica, me desarrollé como Especialista Técnico en un equipo de respuesta a incidentes de Internet durante 7 años.
Posición e historia en ESET: Desde enero de 2015 me desempeño como Security Researcher, en el área de Investigación.
¿Cuál es el malware que más odias? : En el pasado, Win32/Conficker, pero creo que hoy en día sería algún ransomware.
Actividades favoritas: En mi tiempo libre me gusta mucho bucear. También me gustan las motos y bailar, practicar deportes extremos y las Artes Marciales Mixtas (MMA).
¿Cuál es tu regla de oro en el ciberespacio? : Sentido común, que tu sesión no se convierta en su sesión.
¿Cuándo tuviste tu primer computador y de qué tipo era? : Fue en el año 1992, una PC intel AT 486. Aún conservo mis disquetes 51/4 de DOS y Windows 3.11.
¿Cuál es tu actividad o juego favorito en el computador? : Hace tiempo que no juego pero me divertía mucho con amigos jugando al Def Jam: Fight For NY o al Age of Empires.
Presentamos 5 consejos para mitigar el malware que afecta a terminales de pago, originando pérdidas monetarias importantes.
Lucas PausTodavía se sabe poco acerca de la seguridad y autenticidad en el origen de los mensajes texto. Analicemos la técnica de SMS spoofing.
Lucas PausLos controles de IT son componentes principales para proteger los activos de información. Veamos cómo clasificarlos para utilizarlos en cualquier industria.
Lucas PausDesde un punto de vista ético es importante conocer técnicas anti forenses, que serán útiles al auditar un sistema comprometido o incidente de seguridad.
Lucas PausREMnux es una distribución gratuita de Linux recomendable para el análisis estático de ejecutables maliciosos y páginas web. Veamos cómo usar su nueva versión.
Lucas PausMiles de perfiles de han estado compartiendo un scam en Facebook que propaga enlaces a videos con contenido para adultos.
Lucas PausAnte contenidos maliciosos, inapropiados o acoso, es conveniente bloquear a un contacto desconocido. Aprende cómo en Facebook, Twitter, Instagram y Google+.
Lucas PausPor medio de una dirección de correo transitoria, podrán proteger su dirección personal evitando dejarla expuesta. De esta forma, evitarán recibir spam.
Lucas PausLas técnicas están vinculadas a la Ingeniería Social e involucran atacantes que se hacen pasar por una entidad conocida para robar información confidencial.
Lucas PausEl análisis forense digital es un conjunto de técnicas de recopilación y exhaustivo peritaje de datos para entender la naturaleza de un ataque.
Lucas PausEl sitio fraudulento no posee ningún certificado, y esto debe ser una advertencia ya que ningún sitio transaccional debe funcionar sin uno y sin HTTPS.
Lucas PausExisten diversas técnicas con las cuales se hacen copias de la banda magnética de una tarjeta. Profundizaremos en la que implica la utilización de skimmers.
Lucas PausAPT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.
Lucas PausLa gestión de la seguridad implica la recolección de muchos datos estadísticos, conozcan qué reportes no pueden faltar para conocer el estado de la protección de la red corporativa.
Lucas PausLa estenografía es el arte en la ocultación de mensajes. Conoce cómo aprovecharla para ocultar tus archivos dentro de otros.
Lucas PausChema Alonso investigó anomalías dentro de las aplicaciones maliciosas para Android que ingresan a Google Play Store, mediante un esquema de Big Data.
Lucas PausVega es una aplicación de código abierto que permite realizar escaneos automatizados con una interface gráfica intuitiva. Veamos su utilización paso a paso.
Lucas PausLos protocolos de comunicación transmiten información y pueden ser vulnerados rompiendo uno de los pilares de la seguridad informática: la confidencialidad.
Lucas PausLa propagación de phishing normalmente se realiza desde sitios webs que han sido vulnerados, desde los cuales se distribuyen miles de correos. En este post vamos a mostrarles cómo pueden detectar si se están haciendo copias de sus sitios web para realizar engaños.
Lucas PausHping3 es una herramienta que se utiliza desde la consola o terminal en Linux, cuyo fin es el análisis y ensamblado de paquetes TCP/IP.
Lucas PausUna falsa actualización de Adobe Flash logró infectar a más de 100 mil usuarios de Facebook en tan sólo 2 días
Lucas PausEstas herramientas te permitirán analizar la seguridad de tus plataformas, redes y aplicaciones web.
Lucas Paus