Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Cibercrimen
Watering Hole: la espera de potenciales víctimas, del reino animal a la seguridad
En ciberseguridad, muchos términos usados para referir ataques y sus características provienen de otros ámbitos. Watering hole es uno de ellos: conoce su origen en el reino animal y cómo se aplica a las técnicas usadas por los cibercriminales.
Miguel Ángel Mendoza • 11 Aug 2017
Cibercrimen, Otros temas
¿Cuál sería el riesgo de que se usen smartphones adentro del banco?
Un usuario nos preguntó qué riesgo sufren los bancos cuando las personas ignoran la prohibición de usar el móvil adentro. ¿Se puede comprometer la red desde el celular? Respondemos en este artículo.
Josep Albors • 09 Aug 2017
Cibercrimen, Investigaciones
Campaña Watering Hole de Turla: extensión para Firefox se aprovecha de Instagram
Un simple comentario en Instagram puede esconder la dirección de un C&C. Mira cómo funciona la campaña Watering Hole del grupo Turla.
Jean-Ian Boutin • 06 Jun 2017
Ransomware, Cibercrimen
¿Son los gobiernos y reguladores financieros culpables por el caso WannaCryptor?
En las investigaciones criminales se "sigue la ruta del dinero" para encontrar al criminal. Pero ¿se puede seguir el rastro del dinero en el caso WannaCryptor? Aparentemente no.
Tony Anscombe • 19 May 2017
Sednit añade dos exploits 0-day usando el ataque de Trump a Siria como señuelo
El grupo de espionaje Sednit ha vuelto; ahora usa dos 0-day insertados en un correo de phishing titulado Trump's_Attack_on_Syria_English.docx.
• 10 May 2017
Nueva investigación sobre Carbon, el backdoor que usa el grupo Turla
El grupo de espionaje Turla ha estado activo durante muchos años y recientemente encontramos nuevas versiones de Carbon, un backdoor que utiliza en su proceso de infección.
• 30 Mar 2017
Cibercrimen, Video
Cómo opera el grupo de ciberespionaje Sednit
En este video te mostramos el funcionamiento del grupo cibercriminal Sednit, que comprometió a más de mil víctimas de alto perfil con ataques dirigidos.
Editor • 15 Mar 2017
RTM: Un grupo furtivo que apunta a un sistema de banca remota
El grupo RTM ha estado atacando a empresas en Rusia y países vecinos con malware dirigido, para espiar a las víctimas que usan cierto software contable.
Jean-Ian Boutin • 21 Feb 2017
¿Cuáles son las leyes argentinas más importantes en delitos informáticos?
Hay una falta de información general sobre este tema, por lo que describimos algunas leyes argentinas y artículos del Código Penal que te serán de utilidad.
Lucas Paus • 10 Feb 2017