FriedEx: el ransomware BitPaymer es el trabajo de los autores de Dridex

Una reciente investigación de ESET muestra que los autores del infame troyano bancario Dridex están también detrás de otra familia de malware de alto perfil – un ransomware sofisticado conocido como BitPaymer.

Prisión para un hombre que vulneró cuentas de email de 1000 estudiantes en EEUU

En busca de fotografías con contenido sexual explícito y videos de mujeres en edad universitaria, Jonathan Powell, de 30 años, fue sentenciado a seis meses de prisión.

El momento para pensar tu respuesta ante una brecha es ahora

La falta de preparación ante una brecha de datos, es un problema muy común para todo tipo de organizaciones. Averigua qué tan asegurada está tu compañía y qué aspectos de tu seguridad pueden mejorarse.

¿Qué es UEFI y por qué es importante para la seguridad de tu equipo?

En este nuevo video explicamos qué es UEFI y por qué es vital contar con una solución de seguridad que permita explorar firmware basado en él.

FinFisher: cómo eludir sus barreras de protección y ver en su interior

ESET publicó una guía con información útil para ayudar a los investigadores a entender el funcionamiento de este spyware y poder superar todas sus capas de protección.

El malware Fruitfly ha espiado a usuarios de Mac durante 13 años

Las autoridades estadounidenses han presentado cargos sobre un hombre de 28 años, acusado de haber creado e instalado spyware en miles de computadoras durante 13 años.

Mr. Robot S03E05: un “runtime error”, robo de credenciales y nuevos easter eggs

Las técnicas de ingeniería social toman un papel central en este nuevo episodio de la tercera temporada de nuestra serie favorita. Conoce cómo se utilizaron y cuáles son los nuevos easter eggs ocultos en él.

¿Qué mejoras promete para el WiFi el nuevo protocolo WPA 3?

En este post repasamos las principales mejoras que introduce el nuevo protocolo WPA 3 para la seguridad WiFi.

Tendencias 2018: información personal en la nueva era de la tecnología

La profundidad de la información recolectada sobre nuestros hábitos online podría facilitar la construcción de perfiles, mostrando lo que podría ser considerado como intereses extremadamente personales, aprovechando informacion que no nos damos cuenta que alguien está recolectando.

Criptomoneda: un campo minado de trampas para la ciberseguridad

El campo de la moneda virtual continúa su crecimiento, dejando atrás un 2017 repleto de eventos que la tuvieron como protagonista y encontrando nuevas víctimas en el camino.

Desde el Laboratorio de ESET: Spectre, Meltdown y las tendencias para 2018

En Desde el Laboratorio de ESET EP 4, nuestros expertos reflexionan sobre Spectre, Meltdown y las tendencias en seguridad para 2018.

Evento de seguridad premia a ganadores con dispositivos USB infectados

Un evento de seguridad taiwanés desarrollado durante el diciembre pasado “premió” involuntariamente a varios ganadores con USB infectados con malware.

Solución al Desafio ESET #36

A continuación podrás ver la solución a nuestro último desafío que, al estilo de una clásica búsqueda del tesoro, proponía hallar la bandera (flag) que se escondía dentro de algún archivo.

¿Son los teléfonos móviles inseguros por naturaleza?

La masividad de los dispositivos móviles nos lleva a preguntarnos: ¿son inseguros por naturaleza? En este post presentamos 7 motivos por los que los dispositivos móviles son plataformas seguras.

Investigación de ESET: Turla busca engañar con instalador de Flash

Según pudieron averiguar los investigadores de ESET, la nueva herramienta del grupo Turla busca engañar a las víctimas para que instalen malware cuyo fin es desviar información sensible de los objetivos del grupo.

Investigación de ESET: ¿Está Wauchos camino a la extinción?

Una operación reciente llevada a cabo por las fuerzas policiales a nivel mundial, acabó con cientos de botnets alrededor del planeta. ESET participó de la investigación.

¿Cómo definir el alcance del SGSI?

Existen algunas consideraciones a tener en cuenta a la hora de implementar un Sistema de Gestión de Seguridad dentro de una organización. A continuación, te presentamos algunos de ellos.

MADIoT – La pesadilla después de navidad (junto a Meltdown y Spectre)

Dos grandes vulnerabilidades dieron inicio a este nuevo año, y sus efectos impactaron también sobre el cada vez más popular Internet de las Cosas. Conoce cómo mantenerte a ti y a tu hogar seguros.

10 distribuciones de Linux recomendadas para 2018

Las distribuciones de pentesting de Linux son herramientas útiles y versátiles a la hora de probar la seguridad en distintas plataformas. Aquí te presentamos algunas.

Resumen de seguridad 2017: El año de los llamados de atención – Parte 2

Las vulnerabilidades reportadas en 2017 duplicaron a las reportadas en 2016 y, sin embargo, muchos de los peores incidentes podrían haberse prevenido colocando parches y siguiendo las prácticas de seguridad apropiadas.

Síguenos

Últimos Cursos