Lumma Stealer, la amenaza actual del mercado cripto
https://www.welivesecurity.com/es/cibercrimen/lumma-stealer-amenaza-mercado-cripto/
A pesar de que la criptominería ilícita ha disminuido como amenaza en este último trimestre de 2023, el último reporte de amenazas de ESET, mostró que los cryptostealers tuvieron un alza al final de ese periodo, y Lumma fue el malware responsable del 80% de las detecciones.
https://www.welivesecurity.com/es/cibercrimen/lumma-stealer-amenaza-mercado-cripto/
A pesar de que la criptominería ilícita ha disminuido como amenaza en este último trimestre de 2023, el último reporte de amenazas de ESET, mostró que los cryptostealers tuvieron un alza al final de ese periodo, y Lumma fue el malware responsable del 80% de las detecciones.
¿Cuál es el panorama actual de las botnets?
https://www.welivesecurity.com/es/cibercrimen/panorama-botnets/
Con antecedentes muy recordados, en el mes aniversario de una de las botnets más emblemáticas, analizamos qué está sucediendo hoy en día con este tipo de amenaza.
https://www.welivesecurity.com/es/cibercrimen/panorama-botnets/
Con antecedentes muy recordados, en el mes aniversario de una de las botnets más emblemáticas, analizamos qué está sucediendo hoy en día con este tipo de amenaza.
Consejos para adecuarse a la nueva ley de protección de datos personales chilena
https://www.welivesecurity.com/es/seguridad-corporativa/consejos-adecuarse-nueva-ley-proteccion-datos-chile/
Ante la inminente aprobación de una nueva ley de protección de datos personales en Chile, te contamos cuáles son los principales puntos a los que empresas y organismos deberán prestar atención e implementar cuando entre en vigencia la nueva Ley.
https://www.welivesecurity.com/es/seguridad-corporativa/consejos-adecuarse-nueva-ley-proteccion-datos-chile/
Ante la inminente aprobación de una nueva ley de protección de datos personales en Chile, te contamos cuáles son los principales puntos a los que empresas y organismos deberán prestar atención e implementar cuando entre en vigencia la nueva Ley.
Evita estos 7 errores comunes cuando usas servicios en la nube
https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/
Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.
https://www.welivesecurity.com/es/seguridad-corporativa/7-errores-comunes-servicios-en-la-nube/
Los siete pecados capitales de la seguridad cuando usas servicios en la nube y cómo puedes eliminar estos errores y puntos ciegos para optimizar su uso sin exponerte a riesgos.
Dominios maliciosos usan el nombre de ChatGPT para robar API keys
https://www.welivesecurity.com/es/cibercrimen/dominios-maliciosos-nombre-chatgpt-robar-api-keys/
En el último reporte de amenazas de ESET, los investigadores detectaron dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI.
https://www.welivesecurity.com/es/cibercrimen/dominios-maliciosos-nombre-chatgpt-robar-api-keys/
En el último reporte de amenazas de ESET, los investigadores detectaron dominios maliciosos que hacen referencia a ChatgGPT y roban claves API legítimas de OpenAI.
10 charlas Ted para tomar conciencia del valor de nuestros datos personales
https://www.welivesecurity.com/es/concientizacion/10-charlas-ted-conciencia-valor-datos-personales/
Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.
https://www.welivesecurity.com/es/concientizacion/10-charlas-ted-conciencia-valor-datos-personales/
Decálogo de charlas TED que ofrecen distintas e interesantes perspectivas sobre la importancia de la protección de datos y la privacidad en línea.
NSPX30: un sofisticado implante habilitado para AitM en evolución desde 2005
https://www.welivesecurity.com/es/investigaciones/nspx30-un-sofisticado-implante-habilitado-para-aitm-en-evolucion-desde-2005/
Los investigadores de ESET han descubierto NSPX30, un sofisticado implante utilizado por un nuevo grupo APT alineado con China al que hemos llamado Blackwood
https://www.welivesecurity.com/es/investigaciones/nspx30-un-sofisticado-implante-habilitado-para-aitm-en-evolucion-desde-2005/
Los investigadores de ESET han descubierto NSPX30, un sofisticado implante utilizado por un nuevo grupo APT alineado con China al que hemos llamado Blackwood
¿Qué es el Stalkerware y cuáles son sus riesgos más allá de la ciberseguridad?
https://www.welivesecurity.com/es/concientizacion/que-es-stalkerware-cuales-riesgos-mas-alla-ciberseguridad/
Te contamos la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de la vida digital.
https://www.welivesecurity.com/es/concientizacion/que-es-stalkerware-cuales-riesgos-mas-alla-ciberseguridad/
Te contamos la situación actual de este tipo de software malicioso diseñado para espiar y acechar, y que puede ser un riesgo más allá de la vida digital.
¿Qué es una botnet? Conoce el control remoto de los ciberdelincuentes
https://www.welivesecurity.com/es/concientizacion/que-es-botnet-control-remoto-ciberdelincuentes/
Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
https://www.welivesecurity.com/es/concientizacion/que-es-botnet-control-remoto-ciberdelincuentes/
Una botnet es una red de dispositivos conectados a internet controlados remotamente por atacantes que les envían instrucciones para realizar algún tipo de acción maliciosa.
8 razones por las que los cibercriminales quieren tus datos personales
https://www.welivesecurity.com/es/concientizacion/8-razones-cibercriminales-quieren-tus-datos/
En conmemoración del día de la Protección de Datos, exploramos las principales razones por las que tu información personal es blanco del cibercrimen y la importancia de tomar precauciones cuando compartes tu vida online.
https://www.welivesecurity.com/es/concientizacion/8-razones-cibercriminales-quieren-tus-datos/
En conmemoración del día de la Protección de Datos, exploramos las principales razones por las que tu información personal es blanco del cibercrimen y la importancia de tomar precauciones cuando compartes tu vida online.
ESET participa en una operación internacional para desarticular el troyano bancario Grandoreiro
https://www.welivesecurity.com/es/investigaciones/eset-operacion-desarticular-troyano-bancario-grandoreiro/
ESET colaboró con la Policía Federal de Brasil para desarticular esta botnet, proporcionando análisis técnicos, información estadística, servidores de C&C conocidos y la observación de su victimología.
https://www.welivesecurity.com/es/investigaciones/eset-operacion-desarticular-troyano-bancario-grandoreiro/
ESET colaboró con la Policía Federal de Brasil para desarticular esta botnet, proporcionando análisis técnicos, información estadística, servidores de C&C conocidos y la observación de su victimología.
Vulnerabilidad de Microsoft Office 2017 fue de las más explotadas en correos maliciosos
https://www.welivesecurity.com/es/concientizacion/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina/
El exploit de CVE 2017-11882 en Microsoft Office 2017 fue de las principales amenazas detectadas en correos electrónicos maliciosos en América Latina durante el segundo semestre 2023.
https://www.welivesecurity.com/es/concientizacion/vulnerabilidad-cve-2017-11882-correos-maliciosos-america-latina/
El exploit de CVE 2017-11882 en Microsoft Office 2017 fue de las principales amenazas detectadas en correos electrónicos maliciosos en América Latina durante el segundo semestre 2023.
5 razones por las cuáles es útil saber Python en ciberseguridad
https://www.welivesecurity.com/de/eset-research/vajraspy-ein-patchwork-von-spionageanwendungen/
Creado por Guido van Rossum, este lenguaje de programación se convirtió en uno de los más utilizados en el ámbito de la seguridad de la información. En este posteo te contamos los motivos.
https://www.welivesecurity.com/de/eset-research/vajraspy-ein-patchwork-von-spionageanwendungen/
Creado por Guido van Rossum, este lenguaje de programación se convirtió en uno de los más utilizados en el ámbito de la seguridad de la información. En este posteo te contamos los motivos.
Cada cuánto cambiar tus contraseñas y por qué es importante hacerlo
https://www.welivesecurity.com/es/contrasenas/cada-cuanto-cambiar-contrasenas-por-que-importante/
Conoce por qué es fundamental incorporar este hábito para mantener a salvo tus cuentas y datos personales, junto a algunos consejos para hacerlo de la manera más segura.
https://www.welivesecurity.com/es/contrasenas/cada-cuanto-cambiar-contrasenas-por-que-importante/
Conoce por qué es fundamental incorporar este hábito para mantener a salvo tus cuentas y datos personales, junto a algunos consejos para hacerlo de la manera más segura.
La ofuscación de código: un arte que reina en la ciberseguridad
https://www.welivesecurity.com/es/recursos-herramientas/ofuscacion-de-codigo-arte-ciberseguridad/
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.
https://www.welivesecurity.com/es/recursos-herramientas/ofuscacion-de-codigo-arte-ciberseguridad/
Conoce esta táctica que dificulta la comprensión de código fuente a personas no autorizadas, o malintencionadas, y fortalece la protección de sistemas sensibles.
Cómo fortalecer la seguridad de la cadena de suministro y mitigar riesgos para las empresas
https://www.welivesecurity.com/es/seguridad-corporativa/como-mitigar-riesgo-cadena-suministro/
Confiar ciegamente en la postura de seguridad de sus socios y proveedores no es sostenible: es hora de tomar el control mediante una gestión eficaz del riesgo.
https://www.welivesecurity.com/es/seguridad-corporativa/como-mitigar-riesgo-cadena-suministro/
Confiar ciegamente en la postura de seguridad de sus socios y proveedores no es sostenible: es hora de tomar el control mediante una gestión eficaz del riesgo.
Qué es un ataque DDoS y cuáles son sus consecuencias
https://www.welivesecurity.com/es/seguridad-corporativa/que-ataque-ddos-consecuencias/
Te contamos qué de que se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerte de esta amenaza creciente.
https://www.welivesecurity.com/es/seguridad-corporativa/que-ataque-ddos-consecuencias/
Te contamos qué de que se tratan los ataques distribuidos de denegación de servicio, cómo pueden afectar los recursos y la operatividad de un servicio web, red o servidor, y cómo protegerte de esta amenaza creciente.
Credenciales robadas: una de las principales formas de acceso para los cibercriminales
https://www.welivesecurity.com/es/concientizacion/credenciales-robadas-formas-acceso-cibercriminales/
Te contamos cómo los atacantes obtienen este bien tan preciado que usan para perpetrar ciberataques, y por qué la gestión de las credenciales debe ser la piedra angular de las estrategias de protección.
https://www.welivesecurity.com/es/concientizacion/credenciales-robadas-formas-acceso-cibercriminales/
Te contamos cómo los atacantes obtienen este bien tan preciado que usan para perpetrar ciberataques, y por qué la gestión de las credenciales debe ser la piedra angular de las estrategias de protección.
Las 10 contraseñas débiles más utilizadas en dispositivos IoT durante 2023
https://www.welivesecurity.com/es/seguridad-iot/10-contrasenas-debiles-comunes-dispositivos-iot-2023/
Desde relojes inteligentes hasta cámaras de seguridad, los dispositivos de la Internet de las Cosas (IoT) están cada vez más presentes en nuestras vidas; sin embargo, la seguridad de estos dispositivos sigue siendo un tema preocupante.
https://www.welivesecurity.com/es/seguridad-iot/10-contrasenas-debiles-comunes-dispositivos-iot-2023/
Desde relojes inteligentes hasta cámaras de seguridad, los dispositivos de la Internet de las Cosas (IoT) están cada vez más presentes en nuestras vidas; sin embargo, la seguridad de estos dispositivos sigue siendo un tema preocupante.