Curso online gratuito de gestión y seguridad en servidores Linux
La Universidad de Colorado ofrece este curso sobre gestión y seguridad de servidores Linux en entornos corporativos.
La Universidad de Colorado ofrece este curso sobre gestión y seguridad de servidores Linux en entornos corporativos.
Explicamos qué es el tipo de fraude conocido como exit scam o estafa de salida y cuáles han sido los casos más destacados en el ecosistema cripto.
El equipo de investigación de ESET analizó una serie de backdooors personalizados y herramientas de ciberespionaje previamente no documentadas desplegadas en Israel por el grupo de APT POLONIUM.
Explicamos por qué el código fuente puede ser de gran valor para los ciberdelincuentes y cuáles pueden ser las consecuencias de que caiga en manos indebidas.
Compartimos una serie de cursos online gratuitos pensados para aquellos que estén interesados en dar sus primeros pasos en la seguridad informática.
Analizamos el escenario global de las amenazas informáticas durante el segundo cuatrimestre de 2022 de acuerdo a los datos de la telemetría de ESET y desde la perspectiva del equipo de investigación y de detección de amenazas.
Microsoft aún no lanzó un parche para corregir dos vulnerabilidades zero-day que confirmó que han estado siendo explotadas por atacantes en campañas que buscan ejecutar código de manera remota en los sistemas comprometidos.
¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?
En nuestro video resumen mensual de septiembre repasamos cuáles fueron las noticias más destacadas en el mundo de la ciberseguridad.
ESET ha descubierto ataques del grupo Lazarus contra objetivos en Países Bajos y Bélgica en los que ha utilizado correos de phishing especialmente dirigidos relacionados a falsas ofertas de trabajo.
Te explicamos cómo proteger el acceso a carpetas y archivos añadiendo cifrado con contraseña en Windows, Linux y macOS.
El organismo confirmó que un pequeño porcentaje de computadoras de la institución que utilizan Windows 7 fueron comprometidas con un ransomware que cifró los archivos.
Cibercriminales continúan encontrando en los servicios de acceso remoto mal configurados una ruta de acceso fácil a las redes de una empresa, por eso compartimos recomendaciones para minimizar la exposición a los ataques que utilizan el protocolo de escritorio remoto (RDP).
Analizamos Formbook, un malware muy activo desde 2016 que roba credenciales almacenadas en el navegador web de sus víctimas.
Derribamos el mito de que los cibercriminales no están interesados en dispositivos de Apple, repasamos algunas campañas de malware recientes para estos dispositivos y analizamos qué está pasando con la detección de vulnerabilidades en iOS y macOS.
Una lista de cursos online sobre gestión y evaluación de riesgos en ciberseguridad ofrecidos por diversas organizaciones e instituciones educativas del mundo.
Explicamos en qué consisten las estafas piramidales y los esquemas Ponzi y cómo se están vinculando con el mundo de las criptomonedas.
La compañía actualizó el comunicado sobre el incidente de seguridad que sufrió en agosto y confirmó que las personas detrás del ataque tuvieron acceso durante cuatro días a una parte de sus sistemas.
Atacante accedió a una parte importante de los sistemas de Uber y la compañía debió interrumpir parte de su infraestructura mientras investiga lo que ocurrió. Una persona de 18 años asegura ser la responsable.
El doxing es la práctica de publicar información personal de terceros con la intención de intimidar, extorsionar o afectar de alguna otra manera.