Bots de voz para robar el código de verificación mediante llamadas
Cibercriminales están ofreciendo bots de voz que resultan muy creíbles para robar accesos a todo tipo de cuentas y servicios.
Cibercriminales están ofreciendo bots de voz que resultan muy creíbles para robar accesos a todo tipo de cuentas y servicios.
Luego de la caída de Emotet a principios de 2021, el 14 de noviembre la botnet volvió a la actividad en campañas de malspam que contienen distintos tipos de adjuntos maliciosos o enlaces para su descarga.
Los investigadores de ESET han descubierto ataques de watering hole contra sitios web de alto perfil en Medio Oriente y su vínculo con el software espía Candiru.
Un downloader es una amenaza informática cuya única funcionalidad es descargar el malware principal en el equipo comprometido.
Con el fin del ciclo de vida de la versión 2004 de Windows 10 y Windows server se recomienda a los usuarios actualizar a la versión 21H1 o Windows 11 para no dejar de recibir las actualizaciones de seguridad mensuales.
Los investigadores de ESET, Aryeh Goretsky y Cameron Camp, comparten sus opiniones y recomendaciones para comenzar una carrera en seguridad informática.
Un atacante obtuvo acceso a algunos de los sistemas de atención al cliente de Robinhood, la popular plataforma de Trading, y robó datos personales de alrededor de un tercio de la base de usuarios de la aplicación.
Si bien el objetivo de la neurotecnología es mejorar la calidad de vida de las personas, la capacidad de acceder y manipular un sistema tan crítico como el cerebro puede ser catastrófica si cayera en manos equivocadas.
En total han sido siete los afiliados de REvil detenidos por las autoridades de distintos países en lo que va de este 2021.
Cyber Threat Intelligence es el arte de convertir los datos en inteligencia sobre amenazas informáticas para prevenir ataques. A continuación, explicamos qué comprende este proceso, los tipos de inteligencia y más.
El gobierno de Estados Unidos anunció que ofrece recompensas de hasta 10 millones de dólares por información que conduzca a los operadores detrás del grupo de ransomware DarkSide.
Un gusano informático, también conocido como “worm”, es un tipo de malware que tiene la capacidad de propagarse de forma automatizada para infectar la mayor cantidad de computadoras posible.
El valor de mercado del token Squid utilizado para el juego inspirado en la serie de Netflix “El juego del calamar", había tenido un crecimiento abrupto en los últimos días, pero su valor se desplomó y aseguran que se trata de un fraude.
Tres investigadores de ESET describen en qué consiste su trabajo, qué habilidades se necesitan para llevarlo adelante y comparten algunos consejos para emprender una carrera en el campo de la seguridad informática.
La era digital ha agregado una dimensión completamente nueva al comportamiento abusivo, y analizamos algunas de las características clave que distinguen al acoso en persona y en línea.
Repasamos cuáles fueron las noticias de ciberseguridad más destacadas de octubre que publicamos en WeLiveSecurity.
Estafadores suplantan la identidad de la cadena de supermercados para hacer creer que están regalando tarjetas con dinero por la celebración de su aniversario número 50. Jumbo también advirtió a sus clientes.
Google Chrome lanzó una nueva actualización para Windows, Mac y Linux que repara dos vulnerabilidades que están siendo explotadas por atacantes de forma activa.
Un recorrido por distintas herramientas gratuitas que nos ayudarán con el análisis estático y dinámico de malware.
Compartimos una lista con cuatro de los cursos de nivel inicial pagos y mejor valorados en la plataforma Udemy para introducirse en el mundo del análisis de malware.