Descubren paquetes con malware en proyectos del repositorio oficial Python
https://www.welivesecurity.com/es/investigaciones/grupo-proyectos-python-distribuyen-paquetes-maliciosos/
Las amenazas se dirigen tanto a Windows como Linux y el payload final es un backdoor personalizado. En algunos casos la carga útil es el W4SP Stealer, o un monitor de portapapeles para robar criptomonedas, o ambos.
https://www.welivesecurity.com/es/investigaciones/grupo-proyectos-python-distribuyen-paquetes-maliciosos/
Las amenazas se dirigen tanto a Windows como Linux y el payload final es un backdoor personalizado. En algunos casos la carga útil es el W4SP Stealer, o un monitor de portapapeles para robar criptomonedas, o ambos.
En 2023, el sector de la Salud sigue siendo uno de los más atacados por cibercriminales
https://www.welivesecurity.com/es/cibercrimen/2023-salud-de-los-mas-atacados-por-cibercriminales/
Los crecientes ataques a instituciones de salud destacan la necesidad de mejorar las políticas de ciberseguridad para defender un sector fundamental para el bienestar de las poblaciones
https://www.welivesecurity.com/es/cibercrimen/2023-salud-de-los-mas-atacados-por-cibercriminales/
Los crecientes ataques a instituciones de salud destacan la necesidad de mejorar las políticas de ciberseguridad para defender un sector fundamental para el bienestar de las poblaciones
OilRig realiza ataques mediante downloaders que utilizan API legítimas de servicios en la nube
https://www.welivesecurity.com/es/investigaciones/ataques-persistentes-oilrig-mediante-downloaders-nube/
Los investigadores de ESET documentan una serie de nuevos downloaders que utilizan API de servicios legítimos en la nube como canales para C&C y exfiltración. Los principales blancos están en Israel, y habían sido atacados por este grupo APT.
https://www.welivesecurity.com/es/investigaciones/ataques-persistentes-oilrig-mediante-downloaders-nube/
Los investigadores de ESET documentan una serie de nuevos downloaders que utilizan API de servicios legítimos en la nube como canales para C&C y exfiltración. Los principales blancos están en Israel, y habían sido atacados por este grupo APT.
Colombia: Sitios falsos para tramitar el SOAT estafan y roban información
https://www.welivesecurity.com/es/estafas-enganos/colombia-sitios-falsos-para-tramitar-el-soat-estafan-y-roban-informacion/
Se detectaron estafas en las que los ciberdelincuentes, mediante sitios web falsos, suplantan la identidad de empresas de seguro legítimas. Cómo estar alerta y a qué prestar atención.
https://www.welivesecurity.com/es/estafas-enganos/colombia-sitios-falsos-para-tramitar-el-soat-estafan-y-roban-informacion/
Se detectaron estafas en las que los ciberdelincuentes, mediante sitios web falsos, suplantan la identidad de empresas de seguro legítimas. Cómo estar alerta y a qué prestar atención.
ESET Threat Report, conoce las amenazas más relevantes del segundo trimestre 2023
https://www.welivesecurity.com/es/informes/eset-threat-report-amenazas-segundo-trimestre-2023/
Una visión del panorama de amenazas H2 2023 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET
https://www.welivesecurity.com/es/informes/eset-threat-report-amenazas-segundo-trimestre-2023/
Una visión del panorama de amenazas H2 2023 según la telemetría de ESET y desde la perspectiva de los expertos en detección e investigación de amenazas de ESET
10 estafas comunes en eBay y cómo evitarlas
https://www.welivesecurity.com/es/estafas-enganos/10-estafas-comunes-en-ebay-y-como-evitarlas/
Conoce las estafas principales alrededor de la reconocida plataforma de compraventa online y de qué manera puedes minimizar los riesgos de ser víctima de los cibercriminales y sus trucos
https://www.welivesecurity.com/es/estafas-enganos/10-estafas-comunes-en-ebay-y-como-evitarlas/
Conoce las estafas principales alrededor de la reconocida plataforma de compraventa online y de qué manera puedes minimizar los riesgos de ser víctima de los cibercriminales y sus trucos
Qué son los Sock Puppets y por qué son importantes en investigación OSINT
https://www.welivesecurity.com/es/recursos-herramientas/sock-puppets-investigacion-osint/
Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.
https://www.welivesecurity.com/es/recursos-herramientas/sock-puppets-investigacion-osint/
Por qué son elementos claves antes de encarar cualquier investigación de tipo OSINT, y por qué debemos saber detectarlos y prestarles atención durante la búsqueda de información.
Sitio falso de Mercado Libre dirigido a México busca robar información financiera
https://www.welivesecurity.com/es/estafas-enganos/sitio-falso-mercado-libre-mexico-robar-informacion-financiera/
A través de anuncios en Facebook se distribuye este sitio falso que suplanta la identidad de Mercado Libre y ofrece supuestos descuentos del 80%, sin embargo, su único propósito es robar los datos financieros de la víctima.
https://www.welivesecurity.com/es/estafas-enganos/sitio-falso-mercado-libre-mexico-robar-informacion-financiera/
A través de anuncios en Facebook se distribuye este sitio falso que suplanta la identidad de Mercado Libre y ofrece supuestos descuentos del 80%, sin embargo, su único propósito es robar los datos financieros de la víctima.
Top 10 de vulnerabilidades críticas en aplicaciones web destacadas por OWASP
https://www.welivesecurity.com/es/recursos-herramientas/owasp-top-10-vulnerabilidades-criticas-aplicaciones-web/
Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad
https://www.welivesecurity.com/es/recursos-herramientas/owasp-top-10-vulnerabilidades-criticas-aplicaciones-web/
Te contamos cuáles son las vulnerabilidades más críticas en aplicaciones web, identificadas y destacadas por Open Web Application Security Project (OWASP) como guía para desarrolladores y profesionales de la seguridad
Metodologías de Desarrollo Seguro de Software: Integración y Aplicaciones
https://www.welivesecurity.com/es/recursos-herramientas/metodologias-desarrollo-seguro-software-integracion-aplicaciones/
Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.
https://www.welivesecurity.com/es/recursos-herramientas/metodologias-desarrollo-seguro-software-integracion-aplicaciones/
Conoce las metodologías desarrolladas que integran la seguridad desde los primeros pasos del desarrollo de software para garantizar un producto final seguro y resistente a las ciberamenazas en constante evolución.
¿Tienes un dispositivo nuevo? Consejos para protegerlo y desechar el viejo con seguridad
https://www.welivesecurity.com/es/consejos-seguridad/proteger-nuevo-dispositivo-desechar-viejos-seguridad/
Si has recibido un nuevo dispositivo o gadget tecnológico para estas fiestas, presta atención a estos consejos para proteger tu nuevo dispositivo y preparar el viejo para poder desecharlo con seguridad.
https://www.welivesecurity.com/es/consejos-seguridad/proteger-nuevo-dispositivo-desechar-viejos-seguridad/
Si has recibido un nuevo dispositivo o gadget tecnológico para estas fiestas, presta atención a estos consejos para proteger tu nuevo dispositivo y preparar el viejo para poder desecharlo con seguridad.
Resumen del año: 10 de los mayores incidentes de seguridad de 2023
https://www.welivesecurity.com/es/concientizacion/resumen-2023-mayores-incidentes-seguridad/
Terminando este año lleno de acontecimientos en materia de ciberseguridad, repasemos algunos de los incidentes cibernéticos más destacados ocurridos en 2023
https://www.welivesecurity.com/es/concientizacion/resumen-2023-mayores-incidentes-seguridad/
Terminando este año lleno de acontecimientos en materia de ciberseguridad, repasemos algunos de los incidentes cibernéticos más destacados ocurridos en 2023
¿Cómo hacer una política de seguridad informática efectiva para tu empresa?
https://www.welivesecurity.com/es/seguridad-corporativa/como-hacer-politica-seguridad-informatica-empresa/
Consejos paso a paso para instaurar una política de seguridad sólida que proteja la privacidad e integridad de la información de tu empresa, y hacerle frente a las amenazas en constante evolución.
https://www.welivesecurity.com/es/seguridad-corporativa/como-hacer-politica-seguridad-informatica-empresa/
Consejos paso a paso para instaurar una política de seguridad sólida que proteja la privacidad e integridad de la información de tu empresa, y hacerle frente a las amenazas en constante evolución.
10 casos en los que los cibercriminales apuntaron al deporte
https://www.welivesecurity.com/es/cibercrimen/10-casos-cibercriminales-apuntaron-deporte/
En este post contamos casos recientes y relevantes que muestran cómo los cibercriminales también sacan partido de la siempre redituable, millonaria y popular industria deportiva
https://www.welivesecurity.com/es/cibercrimen/10-casos-cibercriminales-apuntaron-deporte/
En este post contamos casos recientes y relevantes que muestran cómo los cibercriminales también sacan partido de la siempre redituable, millonaria y popular industria deportiva
Cómo localizar tu dispositivo perdido
https://www.welivesecurity.com/es/consejos-seguridad/como-localizar-dispositivo-perdido/
Perder las llaves, la cartera o cualquier otra cosa puede ser un fastidio, pero existen distintos rastreadores que pueden ayudarte a localizar tus objetos perdidos con una precisión asombrosa
https://www.welivesecurity.com/es/consejos-seguridad/como-localizar-dispositivo-perdido/
Perder las llaves, la cartera o cualquier otra cosa puede ser un fastidio, pero existen distintos rastreadores que pueden ayudarte a localizar tus objetos perdidos con una precisión asombrosa
Blue Team: 6 herramientas de código abierto para defender tu posición
https://www.welivesecurity.com/es/recursos-herramientas/blue-team-6-herramientas-de-codigo-abierto-para-defender-tu-posicion/
Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.
https://www.welivesecurity.com/es/recursos-herramientas/blue-team-6-herramientas-de-codigo-abierto-para-defender-tu-posicion/
Los ejercicios del tipo Capture The Flag evalúan capacidades de una organización frente a ataques externos. Si eres miembro del Blue Team, descubre herramientas útiles para proteger los activos de la organización de los ataques del Red Team.
¿Cuál es el verdadero costo de un ataque ransomware?
https://www.welivesecurity.com/es/seguridad-corporativa/verdadero-costo-ataque-ransomware/
Por lo general, suele haber una tendencia a creer que el dinero involucrado en este tipo de amenazas se refiere exclusivamente al rescate exigido por los delincuentes, ¡lamentablemente el problema es mucho más grave!
https://www.welivesecurity.com/es/seguridad-corporativa/verdadero-costo-ataque-ransomware/
Por lo general, suele haber una tendencia a creer que el dinero involucrado en este tipo de amenazas se refiere exclusivamente al rescate exigido por los delincuentes, ¡lamentablemente el problema es mucho más grave!
El papel de los hackers éticos en la ciberseguridad
https://www.welivesecurity.com/es/otros-temas/papel-hackers-eticos-ciberseguridad/
Los hackers éticos son clave para fortalecer la seguridad digital, garantizando un entorno virtual más robusto y protegido.
https://www.welivesecurity.com/es/otros-temas/papel-hackers-eticos-ciberseguridad/
Los hackers éticos son clave para fortalecer la seguridad digital, garantizando un entorno virtual más robusto y protegido.
Cuáles son las vulnerabilidades más relevantes detectadas en 2023
https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-mas-relevantes-2023/
Te invitamos a recorrer en este artículo las estadísticas más destacables sobre las vulnerabilidades detectadas durante el año que pasó.
https://www.welivesecurity.com/es/seguridad-corporativa/vulnerabilidades-mas-relevantes-2023/
Te invitamos a recorrer en este artículo las estadísticas más destacables sobre las vulnerabilidades detectadas durante el año que pasó.
Apps de streaming convierten Android TV Boxes en zombies para ataques de DDoS
https://www.welivesecurity.com/es/seguridad-iot/apps-streaming-convierten-android-tv-boxes-zombies-ddos/
Una nueva variante de la famosa botnet Mirai, Pandora, apuntó a Latinoamérica, provocó más de 2000 ataques distribuidos de denegación de servicio usando dispositivos esclavizados por malware.
https://www.welivesecurity.com/es/seguridad-iot/apps-streaming-convierten-android-tv-boxes-zombies-ddos/
Una nueva variante de la famosa botnet Mirai, Pandora, apuntó a Latinoamérica, provocó más de 2000 ataques distribuidos de denegación de servicio usando dispositivos esclavizados por malware.