Qué es un ataque de Man‑in‑the‑Middle y cómo funciona
Conozca qué es un ataque de Man-in-the-Middle, qué puede realizar un atacante y cómo protegerse.
Conozca qué es un ataque de Man-in-the-Middle, qué puede realizar un atacante y cómo protegerse.
Analizamos las principales características del ransomware PYSA, uno de los grupos más activos en 2021 que entre sus víctimas tiene a organizaciones de Argentina, Brasil, Colombia y México.
El 65% de los usuarios realiza compras online de forma mensual o semanal y cerca del 9% fue víctima de robo de dinero en sitios falsos.
Compartimos nuestro resumen anual con las 10 noticias y hechos más destacados de este año en materia de seguridad informática.
Antes de apagar los dispositivos que utiliza para trabajar, asegúrese también de desconectarlos de la corriente y apagar la luz piloto: es más rentable y es mejor para el medioambiente.
El ransomware continuó siendo unas de las amenazas informáticas más peligrosas durante 2021 y registró mayor cantidad de grupos en actividad, mayor cantidad de ataques y pagos más elevados.
Además de los intentos de explotación activa a nivel global de la primera vulnerabilidad descubierta en Log4j, los atacantes ya están explotando la segunda y encima se descubre una tercera.
Se están detectando cientos de miles de intentos de ataque que buscan explotar la vulnerabilidad.
El final de nuestra serie en la que hemos analizado al detalle distintas familias de troyanos bancarios que apuntan a América Latina.
La vulnerabilidad zero-day en la popular librería Log4j ha generado repercusión más allá de la industria de la seguridad: esto es lo que sabemos hasta ahora
Se trata de una vulnerabilidad crítica en Log4j, una librería de Java ampliamente utilizada, que permite a un atacante ejecutar código de manera remota. Ya se detectaron ataques intentando distribuir mineros de criptomonedas.
Repasamos qué es el Machine Learning, cómo funciona el proceso, tipos de aprendizaje automático y cómo se utiliza en ciberseguridad.
Hasta el 16 de diciembre están abiertas las inscripciones para participar del Premio Universitario de ESET 2021, una competencia sobre seguridad de la información del tipo CTF dirigida a universitarios.
El incidente afectó a una de las hot wallets en Ethereum y otra de Binance Smart Chain. Los cibercriminales utilizaron una clave privada robada para llevar adelante el ataque.
Están utilizando bots de Twitter para ofrecer falso soporte a usuarios de billeteras digitales que publican en la red social que necesitan ayuda.
Cibercriminales están aprovechando la aparición de la nueva variante para engañar a víctimas desprevenidas y obtener sus datos confidenciales.
Signal es tal vez la aplicación de mensajería que más privacidad ofrece a sus usuarios, pero un factor que frena su crecimiento posiblemente sea la baja cantidad de usuarios en comparación con WhatsApp o Telegram.
Si bien es importante tener en cuenta que la mayoría de los servicios de movilidad utilizados para el envío de paquetería no se responsabilizan por los artículos enviados, compartimos algunas recomendaciones para minimizar los riesgos de engaño.
Los investigadores de ESET estudiaron todos los frameworks que públicamente han sido reportados por ser utilizados para atacar redes aisladas y compararon las Tácticas, Técnicas y Procedimientos (TTP) más importantes.
Un nuevo estudio sobre las contraseñas más comunes utilizadas en 2021 revela también que los usuarios siguen optando por contraseñas débiles y fáciles de descifrar para los cibercriminales.