últimos posts

Resumen de seguridad: engaños aprovechan los JJ.OO. y supuestos vuelos gratis

Este repaso de noticias te trae los hallazgos más importantes en lo que refiere a amenazas informáticas: engaños que usan los JJ.OO, apps falsas y más.

BlackHat: memorias USB como vector de ataque, al estilo Mr. Robot

El investigador Elie Burzstein analizó la propensión de las personas a abrir memorias que encuentran en el suelo según la etiqueta y apariencia que lleven.

Scam difundido en Facebook promete vuelos de Aerolíneas Argentinas y Aeroméxico

Usuarios de Facebook comparten la noticia de que Aerolíneas Argentinas regala pasajes por su 90° aniversario, pero es un engaño. Mira cómo identificarlo.

¿Temes que alguien esté usando tu webcam sin permiso?

Si quieres saber qué programas están usando tu webcam activamente o crees que está trabajando a pesar de que la luz está apagada, esta guía te ayudará.

¡Atención, compradores! Nuevo phishing usa el nombre de Mercado Libre

En este caso, la Ingeniería Social es utilizada para robar cuentas de Mercado Libre y Mercado pago. Analicemos la campaña.

Por qué las industrias deben actualizar sus buenas prácticas en forma constante

Lo que hoy se considera seguro puede no serlo en un tiempo por la aparición de amenazas y vulnerabilidades. Por eso las buenas prácticas deben actualizarse.

Hacking de autos en velocidad: cuando vulnerabilidades críticas se vuelven fatales

Los investigadores Charlie Miller y Chris Valasek hicieron nuevos hallazgos en el mundo del hacking de autos: pudieron controlarlos en movimiento.

Cuídate de estas amenazas detrás de los Juegos Olímpicos Río 2016

El Laboratorio de ESET alerta sobre ransomware y engaños que buscan comprometer la seguridad de quienes buscan entradas, descuentos o noticias de Río 2016.

Apps falsas de Prisma en Google Play quieren robar información personal

Investigadores de ESET han descubierto diversas apps falsas de Prisma, incluyendo peligrosos trojan downloaders. Desde entonces, han sido eliminadas.

Usuarios de Android recibirán avisos cuando se añadan equipos a una cuenta

Los usuarios de Android recibirán notificaciones Push en sus smartphones alertándoles cuando un nuevo dispositivo se añada a su cuenta, según Google.

Qué es una VPN y cómo protege la privacidad de tu información

Este video muestra todo lo que necesitas saber sobre las redes VPN, cómo funcionan y cuáles son los beneficios que ofrecen a tu privacidad en línea.

Juegos Olímpicos Río 2016: cómo comprar entradas online en forma segura

Los eventos que atraen a las masas, como los Juegos Olímpicos Río 2016, son blancos de ataque atractivos para cibercriminales. ¡No caigas en sus trampas!

Resumen de seguridad: Olimpiadas y una intrusión al foro de Clash of Kings

El resumen semanal de noticias incluye una selección de medallistas olímpicos y un listado de amigos indeseables que deberías evitar en Facebook.

Más contraseñas débiles: le llegó el turno al creador de Pokémon GO

Supervisar el funcionamiento de Pokémon GO tiene ocupado a John Hanke, Director de Niantic Labs, pero no por eso debería descuidar su cuenta de Twitter.

La guía milenaria de los SysAdmin: ¿cómo lidian con tantas cosas?

Los SysAdmin resuelven problemas y protegen la red incansablemente. Esta infografía muestra los 10 mandamientos que les enseñaron la disciplina necesaria.

5 destacados en los Juegos Olímpicos de seguridad informática

Para acompañar el espíritu competitivo de los Juegos Olímpicos en Río de Janeiro, celebramos nuestro propio torneo en el mundo de la seguridad.

Deshazte de estos “amigos” indeseables en Facebook

Celebramos el Día Internacional de la Amistad diferenciando a los verdaderos amigos de los contactos molestos. ¡Haz el test y descubre cuál eres!

10 errores típicos en las auditorías de seguridad

Como toda práctica, las auditorías de seguridad están sujetas a errores que podrían poner en riesgo la calidad de los trabajos. Y tú, ¿cometiste alguno?

Estas son dos de las principales amenazas para las startups

Las startups usan soluciones en línea para sostener sus negocios y lograr escalabilidad, por lo que deben construir aplicaciones inherentemente seguras.

Los ciberataques afectan a “casi todas las compañías”

Ocho de cada diez ejecutivos admite que su compañía fue comprometida por un ciberataque en los últimos dos años, según un nuevo reporte de KPMG.

Síguenos

Últimos Cursos