Apple parchea tres vulnerabilidades zero‑day en iOS explotadas por atacantes
La compañía lanzó actualizaciones de emergencia para corregir fallos que afectan a dispositivos que van desde iPhones hasta relojes Apple.
La compañía lanzó actualizaciones de emergencia para corregir fallos que afectan a dispositivos que van desde iPhones hasta relojes Apple.
El Security Evangelist de ESET, Tony Anscombe, responde varias preguntas y aclara muchas dudas acerca el impacto y alcance de la Ley General de Protección de datos (LGPD) de Brasil. Además, brinda algunas recomendaciones para las empresas que se estén preparando de cara a agosto de 2021.
Los usuarios de Android deben tener cuidado con un malware que se distribuye a través de WhatsApp y engaña a los usuarios para que descarguen una falsa app de Huawei de un sitio que simula ser Google Play.
Circula un falso mensaje que asegura que es posible “no autorizar” a WhatsApp a que utilice su información personal y de esta manera estar protegido de los recientes cambios que anunció la aplicación en sus políticas.
Analizamos algunas de las posibles complicaciones que puede presentar el uso de contraseñas biométricas como mecanismo de autenticación y compartimos algunas recomendaciones para mejorar la seguridad a la hora de utilizar estos dispositivos.
Analizamos el impacto del teletrabajo durante el 2020 desde la ciberseguridad y los desafíos que tienen empresas y usuarios para evitar ser víctima de los ataques dirigidos a los teletrabajadores en este 2021.
Otro artículo de nuestra serie ocasional sobre troyanos bancarios de América Latina en el que analizamos a Vadokrist, un malware bancario que apunta a Brasil y que comparte muchas funcionalidades con otros troyanos como Amavaldo, Casbaneiro, Grandoreiro y Mekotio.
Analizamos el fenómeno que desencadenó la notificación sobre los cambios en las políticas de privacidad de WhatsApp y la reacción de muchos usuarios que por temor a que se vean afectada la privacidad de su información están optando por mudarse a otra app de mensajería.
Password spraying es una técnica utilizada por un atacante para obtener credenciales de acceso válidas que consiste en probar una misma contraseña de uso común en varias cuentas de usuario, para luego probar con otra contraseña.
El pasado viernes la compañía dijo que postergará hasta el 15 de mayo la aprobación por parte de los usuarios a los últimos cambios en su política de privacidad que generaron cierta preocupación.
Realizamos un recorrido por las fases y características del análisis estático de código fuente orientado a seguridad, adentrándonos tanto en su estructura como en sus aspectos más relevantes.
El mes pasado OWASAP anunció el lanzamiento de la versión 4.2 de la Web Security Testing Guide, una herramienta fundamental a la hora de realizar pentesting en aplicaciones web.
Explicamos qué es la emulación de adversarios, su objetivo, y compartimos algunas metodologías, frameworks y herramientas utilizados para esta tarea.
El primer paquete de actualizaciones de este 2021 corrige una zero-day en Microsoft Defender que según la compañía ya fue explotada por atacantes previo al lanzamiento del parche.
Los documentos relacionados a medicamentos y a la vacuna contra el COVID-19 fueron robados el mes pasado a la agencia de medicamentos de la Unión Europea.
Para saber qué podemos esperar este 2021, analizamos el escenario que dejó el ransomware en 2020 y la influencia del teletrabajo en los ataques dirigidos a empresa y organismos gubernamentales.
Analizamos un engaño que se distribuye a través de WhatsApp y que apunta a usuarios de Colombia en el que se pretende hacer creer que se trata de la ayuda económica legítima que ofrece el gobierno.
Según publicó el propio organismo, el incidente afectó a varios equipos del MIDES inhabilitando varios servidores, entre los cuales está el Registro Nacional de Beneficiarios.
Investigadores de ESET revelan detalles de ataques dirigidos a instituciones gubernamentales y compañías de Colombia, especialmente de industrias como la energética y la metalúrgica
La exitosa explotación de algunos de estos fallos podría permitir a los atacantes tomar el control de los sistemas vulnerables.