Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Cibercrimen
Similitudes y diferencias entre un APT y un AVT
APT y AVT tienen como objetivo común el robo de información valiosa o sabotaje de infraestructuras críticas. Pero no todos conocen qué los diferencia.
Lucas Paus • 31 Mar 2015
Disuasión del crimen cibernético: 6 pasos importantes
Deberíamos hacer que el crimen cibernético resulte menos atractivo y más riesgoso. Además, profundizar el repudio social y las sanciones morales.
Stephen Cobb • 27 Jan 2015
Bitstamp comprometido por 5 millones de dólares en Bitcoins
19.000 bitcoins valuadas en alrededor de 275 dólares cada una fueron robadas de Bitstamp, una gran bolsa de intercambio de bitcoins europea.
• 06 Jan 2015
Corea del Norte sin acceso a Internet: ¿es Estados Unidos culpable?
¿Podrían los Estados Unidos desconectar el acceso a Internet de Corea del Norte tan fácilmente, tal vez con ayuda de China? Y si no, ¿quién fue?
Graham Cluley • 24 Dec 2014
3 propuestas del FBI para combatir el cibercrimen, tras el ataque a Sony
Según un vocero del FBI, el ataque a Sony Pictures habría burlado defensas y funcionado en el 90% de los casos -incluyendo gobiernos.
• 12 Dec 2014
Syrian Electronic Army ataca sitios de noticias de todo el mundo
Los sitios de diversos medios de comunicación del mundo fueron víctimas de un ciberataque del Ejército Electrónico Sirio (SEA). Usaban la plataforma Gigya.
Sabrina Pagnotta • 27 Nov 2014
Troyano Korplug utilizado en ataques dirigidos a objetivos militares
Tras haber detectado actividad del troyano de acceso remoto Korplug (PlugX) relacionado con Afganistán y Tayikistán haremos un análisis de la campaña.
Robert Lipovsky • 12 Nov 2014
El grupo de espionaje Sednit ataca redes seguras aisladas
Sednit está uttilizando una herramienta para extraer información confidencial de redes seguras físicamente aisladas. ESET la detecta como Win32/USBStealer.
Joan Calvet • 11 Nov 2014
AirHopper: robando información desde ordenadores aislados
Técnicas o vectores de ataque que se salen de lo habitual podrían ser efectivos. Hoy hablaremos de AirHopper y otras nuevas formas de robar información.
Josep Albors • 10 Nov 2014