categoría

Cibercrimen

Millones robados en dos asaltos bancarios cibernéticos

Este ataque parece asimilarse al asalto cibernético de febrero de 2016, en el que los atacantes lograron llevarse $81 millones de la cuenta del banco central de Bangladesh en el Banco de la Reserva Federal de Nueva York.

Prisión para un hombre que vulneró cuentas de email de 1000 estudiantes en EEUU

En busca de fotografías con contenido sexual explícito y videos de mujeres en edad universitaria, Jonathan Powell, de 30 años, fue sentenciado a seis meses de prisión.

El malware Fruitfly ha espiado a usuarios de Mac durante 13 años

Las autoridades estadounidenses han presentado cargos sobre un hombre de 28 años, acusado de haber creado e instalado spyware en miles de computadoras durante 13 años.

Empresa líder en envíos se niega a pagar rescate tras sufrir un robo de información

La firma Clarksons se ha plantado frente a los cibercriminales en su intento extorsivo por obtener un pago de rescate, tras robar información confidencial de la red de la compañía.

Convenio de Budapest: beneficios e implicaciones para la seguridad informática

En la lucha contra el cibercrimen, ya son más de 56 los países que adhirieron al pacto. Conoce más acerca de lo que éste establece y la creciente participación de Latinoamérica en el mismo.

ESET participa en operación global para desmantelar Gamarue

ESET brindó su inteligencia y análisis técnico en una operación internacional para desmantelar varias botnets que se basaban en la amenaza Wauchos.

Fallas en software electoral: ¿qué tan segura será la elección del Bundestag de 2017?

Investigadores advirtieron que el software de votación alemán está plagado de agujeros de seguridad. Qué implican sus hallazgos para la elección del Bundestag 2017.

ESET descubre a Gazer, el sigiloso backdoor que espía a embajadas

Investigadores de ESET han sido los primeros en documentar a Gazer, que se ha estado usando en ataques contra gobiernos y diplomáticos al menos desde 2016.

Watering Hole: la espera de potenciales víctimas, del reino animal a la seguridad

En ciberseguridad, muchos términos usados para referir ataques y sus características provienen de otros ámbitos. Watering hole es uno de ellos: conoce su origen en el reino animal y cómo se aplica a las técnicas usadas por los cibercriminales.

¿Cuál sería el riesgo de que se usen smartphones adentro del banco?

Un usuario nos preguntó qué riesgo sufren los bancos cuando las personas ignoran la prohibición de usar el móvil adentro. ¿Se puede comprometer la red desde el celular? Respondemos en este artículo.

Vuelve TeleBots: la infraestructura de empresas en Ucrania otra vez bajo ataque

El reciente brote de malware similar a Petya no fue un incidente aislado: es el último de una serie de ataques similares que llevan la marca del grupo TeleBots.

Atacante admite robo de información del Departamento de Defensa de EE. UU.

Sean Caffrey, un atacante británico, se declaró culpable de haber robado información del Departamento de Defensa de los Estados Unidos.

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Un simple comentario en Instagram puede esconder la dirección de un C&C. Mira cómo funciona la campaña Watering Hole del grupo Turla.

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

En las investigaciones criminales se “sigue la ruta del dinero” para encontrar al criminal. Pero ¿se puede seguir el rastro del dinero en el caso WannaCryptor? Aparentemente no.

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

El grupo de espionaje Sednit ha vuelto; ahora usa dos 0-day insertados en un correo de phishing titulado Trump’s_Attack_on_Syria_English.docx.

¿Tendrá el cibercrimen un impacto negativo en la economía digital?

Encuestamos a mil adultos para saber si creen que los problemas con la tecnología digital plantean un riesgo para su seguridad y bienestar. Mira los resultados.

¿Qué motiva a algunos jóvenes a convertirse en cibercriminales?

Sabemos que los ciberdelincuentes detrás de grandes ataques buscan ganancias económicas, pero al parecer, este no es el objetivo de los más jóvenes.

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.

RTM: Un grupo furtivo que apunta a un sistema de banca remota

El grupo RTM ha estado atacando a empresas en Rusia y países vecinos con malware dirigido, para espiar a las víctimas que usan cierto software contable.

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

Hay una falta de información general sobre este tema, por lo que describimos algunas leyes argentinas y artículos del Código Penal que te serán de utilidad.

Síguenos

Últimos Cursos