DownAndExec: propagación de malware bancario usando las CDN

En los últimos meses notamos que los atacantes comienzan a aprovecharse de las redes de entrega de contenidos (CDN) para propagar malware. Veamos cómo lo hacen.

Continúa la ola de ataques extorsivos contra bases de datos MongoDB

Los atacantes buscan bases de datos MongoDB públicamente accesibles que usen configuraciones por defecto, borran sus datos y les dejan a sus dueños una nota extorsiva. La última oleada comprometió a 22.000 servidores.

Haz el test y comprueba si eres un empleado seguro

Un trabajador consciente, capacitado y alerta es hoy una barrera de protección fundamental contra el cibercrimen. Comprueba si eres un empleado seguro.

Conoce todos los riesgos que podrías evitar con una auditoría de seguridad

Si no evalúas tu red, no sabrás cuáles son sus puntos débiles y podrías estar dejando puertas abiertas para los cibercriminales. ¿Qué esperas para hacer una auditoría de seguridad?

Falla de seguridad crítica deja a compañías Fortune 100 vulnerables

La falla permitiría la ejecución remota de código en servidores que utilizan un complemento muy popular entre compañías Fortune 100.

H-Worm, un RAT con altas detecciones en Chile y Brasil

H-Worm es un ejemplo de crimeware “popular”. Si bien hay versiones que datan de 2013, las detecciones de las últimas semanas en Latinoamérica llamaron nuestra atención.

Invertir en criptomonedas basadas en tokens es ahora ilegal en China

Tras varios ciberataques y un aumento desmedido en la recaudación, el gobierno de China decidió que cualquier intento de obtener fondos utilizando criptomonedas basadas en tokens estará prohibido, incluso para bancos y otras instituciones financieras.

5 consejos para mantener seguras tus bases de datos

Dada la frecuencia con la que llegan a los titulares los robos y filtraciones de bases de datos, te contamos cómo protegerlas, aunque estén alojadas en la nube o en servicios tercerizados.

Seis millones de cuentas de Instagram comprometidas explotando un bug en su API

Se creía que este ataque apuntaba a cuentas de celebridades, pero ahora se sabe que también impactó en las cuentas de Instagram de millones de usuarios.

28 millones de cuentas de Taringa expuestas: ¡cambia tu contraseña ahora!

Se han filtrado los detalles de casi todas las cuentas de Taringa. Si estás registrado en el sitio, cambia la tuya cuanto antes siguiendo estos consejos.

Resumen de seguridad: ransomware que no es tal y un nuevo espía de embajadas

El repaso de noticias incluye apps engañosas eliminadas de Google Play y un phishing que roba credenciales de MasterCard. Presta atención a estos engaños para saber cómo protegerte de ellos.

Cuidado dónde ingresas tu tarjeta: este phishing roba credenciales de MasterCard

Descubrimos un phishing que está alojado en un sitio gubernamental de México y roba datos y credenciales de clientes de MasterCard. ¿Cómo detectarlo?

WikiLeaks sufre un defacement a manos del grupo OurMine

Tras comprometer los perfiles de HBO y PSN, OurMine apuntó al sitio de Assange. Mientras WikiLeaks sufre un defacement, el grupo le deja un mensaje a Anonymous.

Google elimina 300 apps de Android que se hacían pasar por TubeMate

Tras enterarse de que estaban siendo comprometidas para ejecutar ataques DDoS, Google ha tenido que eliminar cerca de 300 aplicaciones de su Play Store.

711 millones de direcciones de email filtradas, ¡comprueba si la tuya está en la lista!

El spambot Onliner dejó expuestas 711 millones de direcciones de email que se estaban usando para enviar correos no solicitados en forma masiva.

Falso ransomware, la nueva forma de inducir usuarios a pagar un rescate

Aprovechando el pánico que generan las pantallas de pedido de rescate, estas amenazas aparentan ser ransomware. Pero en realidad no cifran archivos, sino que solo recolectan los pagos. Conoce cómo funcionan y cómo protegerte.

ESET descubre a Gazer, el sigiloso backdoor que espía a embajadas

Investigadores de ESET han sido los primeros en documentar a Gazer, que se ha estado usando en ataques contra gobiernos y diplomáticos al menos desde 2016.

7 lecciones que se pueden aprender tras una brecha

Está claro que aún queda mucho por hacer para evitar que la información se vea comprometida y termine filtrada en la Web. ¿Qué podemos aprender de estos incidentes para estar mejor preparados? Aquí hay siete lecciones que aplican tanto a compañías como a usuarios.

5 formas en que los atacantes apuntan a los gamers

Celebramos el Día del Gamer repasando las formas y motivos por los que los cibercriminales apuntan a los gamers. Estando prevenido, podrás jugar en forma segura.

Desafío ESET #35: Obtén la bandera y tu entrada gratuita para ekoparty

Participa del Desafío ESET #35 y gana una entrada para ekoparty en Argentina los días 27, 28 y 29 de septiembre. Poniendo en práctica tus conocimientos de ingeniería inversa encontrarás la información necesaria. ¿Qué esperas?

Síguenos

Últimos Cursos