últimos posts

Desafíos nuevos con viejos conocidos: el enfoque de seguridad que falta implementar

Hoy, en Segurinfo Argentina 2017, estamos analizando el panorama de seguridad corporativa y la brecha entre el uso de la tecnología y la gestión.

Campaña de phishing afecta a miles de clientes de Bancolombia

¿Has visto alguna estafa que te haga contestar 35 preguntas? Detectamos correos falsos dirigidos a clientes de Bancolombia que roban credenciales y grandes cantidades de información personal.

Resumen de seguridad: nuevas apps falsas y una actualización de WordPress

El repaso de noticias incluye fraudes que se aprovecharon del Día Internacional de la Mujer y una seria vulnerabilidad en WordPress.

7 programas de bug bounty atractivos en los que podrías participar

Celebramos la existencia de programas de bug bounty que recompensen el esfuerzo de los investigadores; si estabas considerándolo, aquí hay algunas opciones.

Cómo se podría revertir la escasez de talentos en seguridad informática

Muchas empresas no logran encontrar a las personas que necesitan, pero hay tres cosas que podemos hacer para combatir la escasez de talentos en seguridad.

¿Por qué algunas medidas de seguridad crean más problemas de los que resuelven?

Cuando los directivos finalmente ven a la seguridad como una inversión, es momento de implementar los controles y medidas de seguridad y hacer buen uso del presupuesto.

Nuevos ladrones de credenciales de Instagram descubiertos en Google Play

13 apps maliciosas que estaban disponibles en Google Play extraían credenciales de Instagram y las enviaban a un servidor remoto. Conoce cómo funcionan y qué rédito obtienen con las cuentas robadas.

App en Google Play engaña a los usuarios para que dejen comentarios positivos

Disfrazado de una app en Google Play, Android/Hiddad.BZ emplea técnicas de ingeniería social para mejorar su calificación en la tienda.

Ten cuidado con estos fraudes en el Día Internacional de la Mujer

Detectamos aplicaciones móviles que utilizaron el Día Internacional de la Mujer como excusa para disfrazar el envío fraudulento de SMS a números Premium. Conoce su funcionamiento y cómo evitar el engaño.

¿Usas WordPress? Actualiza a la versión 4.7.3 para corregir seis bugs

La nueva versión 4.7.3 corrige seis bugs que dejaban a los sitios basados en WordPress vulnerables a varias amenazas, incluyendo ataques cross-site scripting y cross-site request forgery.

Mitos y marketing del software de seguridad next-gen

Quienes comercializan soluciones next-gen se diferencian de la tecnología de detección de malware “tradicional”, que según dicen se basa enteramente en el uso de firmas de virus. Veamos por qué su concepción está errada.

Cuando la realidad supera a la ficción: seguridad y privacidad en juguetes IoT

El caso del osito de peluche que filtró información de sus pequeños usuarios nos recuerda que los juguetes IoT pueden convertirse en dispositivos de espionaje.

Resumen de seguridad: un ransomware que habla y malware oculto en adjuntos

El repaso incluye un ransomware que habla, extorsionando a sus víctimas con un mensaje de voz, y un panorama de educación sobre seguridad en Latinoamérica.

La CEO de Yahoo renuncia a su millonario bono anual por las brechas ocurridas

“Dado que el incidente ocurrió durante mi gestión, accedí a renunciar a mi bono anual”, dijo Marissa Mayer. El dinero será distribuido entre los empleados.

Vuelta a clases: ¿por qué deberíamos reinventar la educación?

La demanda de profesionales en el ámbito de la tecnología crece, aunque la educación en este aspecto está ausente en los niveles iniciales. ¿Cómo revertir la situación?

El derecho a la privacidad en la era digital

Preservar la intimidad es una preocupación desde hace tiempo, pero el derecho a la privacidad online ya se empezó a contemplar en las leyes.

10 razones por las que los cibercriminales atacan a los smartphones

Aunque mejoran la conveniencia de los usuarios, los smartphones son un blanco popular entre los ciberdelincuentes. ¿Por qué están tan interesados en ellos?

Este ransomware para Android es capaz de hablarle a sus víctimas para extorsionarlas

¿Un malware parlante? No hablamos de una película de ciencia ficción, sino de una amenaza real. Conoce a este ransomware capaz de hablarle a sus víctimas.

Cómo configurar WinDbg para hacer kernel debugging

En este tutorial te mostramos cómo configurar WinDbg y máquinas virtuales para hacer debugging de drivers o código corriendo en el kernel de Windows.

Malware y Office, una pareja que sigue de la mano

Si bien los archivos de Office son hace tiempo un escondite predilecto del malware, hallamos una nueva modalidad utilizada para ocultar su acción maliciosa.

Síguenos