Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Malware
Análisis de la botnet Festi: reina del spam
Fernando Catoira • 15 May 2012
Troyano utiliza Tor para anonimizar su actividad maliciosa
• 08 May 2012
¿Cómo interactúa un botmaster con una computadora zombi?
• 30 Apr 2012
Malware, Phishing
Troyanos que utilizan proxies permanecen vigentes
Fernando Catoira • 11 Apr 2012
BAT/Autorun.DN: recordando viejos tiempos
• 04 Apr 2012
Rogue utiliza Shakespeare para "ofuscar" datos
Raphael Labaca Castro • 29 Mar 2012
AutoRun.VB.ASA: de un gusano a varias amenazas…
• 16 Feb 2012
Dorkbot: infección de dispositivos USB y propagación en redes sociales
Pablo Ramos • 27 Jan 2012
Amenazas Informáticas, Malware
Analizando la Botnet Volk: Perú el más afectado
Joaquín Rodríguez Varela • 27 Jan 2012