Cibercrimen


139 artículos

Cibercrimen

Watering Hole: la espera de potenciales víctimas, del reino animal a la seguridad

Watering Hole: la espera de potenciales víctimas, del reino animal a la seguridad

Cibercrimen

Watering Hole: la espera de potenciales víctimas, del reino animal a la seguridad

En ciberseguridad, muchos términos usados para referir ataques y sus características provienen de otros ámbitos. Watering hole es uno de ellos: conoce su origen en el reino animal y cómo se aplica a las técnicas usadas por los cibercriminales.

Miguel Ángel Mendoza11 Aug 2017


Cibercrimen, Otros temas

¿Cuál sería el riesgo de que se usen smartphones adentro del banco?

¿Cuál sería el riesgo de que se usen smartphones adentro del banco?

Cibercrimen, Otros temas

¿Cuál sería el riesgo de que se usen smartphones adentro del banco?

Un usuario nos preguntó qué riesgo sufren los bancos cuando las personas ignoran la prohibición de usar el móvil adentro. ¿Se puede comprometer la red desde el celular? Respondemos en este artículo.

Josep Albors09 Aug 2017


Cibercrimen, Investigaciones

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Cibercrimen, Investigaciones

Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram

Un simple comentario en Instagram puede esconder la dirección de un C&C. Mira cómo funciona la campaña Watering Hole del grupo Turla.

Jean-Ian Boutin06 Jun 2017


Ransomware, Cibercrimen

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

Ransomware, Cibercrimen

¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?

En las investigaciones criminales se "sigue la ruta del dinero" para encontrar al criminal. Pero ¿se puede seguir el rastro del dinero en el caso WannaCryptor? Aparentemente no.

Tony Anscombe19 May 2017


Cibercrimen, Investigaciones

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

Cibercrimen, Investigaciones

Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo

El grupo de espionaje Sednit ha vuelto; ahora usa dos 0-day insertados en un correo de phishing titulado Trump's_Attack_on_Syria_English.docx.

10 May 2017


Cibercrimen, Investigaciones

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

Cibercrimen, Investigaciones

Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla

El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.

30 Mar 2017


Cibercrimen, Video

Cómo opera el grupo de ciberespionaje Sednit

Cómo opera el grupo de ciberespionaje Sednit

Cibercrimen, Video

Cómo opera el grupo de ciberespionaje Sednit

En este video te mostramos el funcionamiento del grupo cibercriminal Sednit, que comprometió a más de mil víctimas de alto perfil con ataques dirigidos.

Editor15 Mar 2017


Cibercrimen, Investigaciones

RTM: Un grupo furtivo que apunta a un sistema de banca remota

RTM: Un grupo furtivo que apunta a un sistema de banca remota

Cibercrimen, Investigaciones

RTM: Un grupo furtivo que apunta a un sistema de banca remota

El grupo RTM ha estado atacando a empresas en Rusia y países vecinos con malware dirigido, para espiar a las víctimas que usan cierto software contable.

Jean-Ian Boutin21 Feb 2017


Cibercrimen

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

Cibercrimen

¿Cuáles son las leyes argentinas más importantes en delitos informáticos?

Hay una falta de información general sobre este tema, por lo que describimos algunas leyes argentinas y artículos del Código Penal que te serán de utilidad.

Lucas Paus10 Feb 2017