Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
(24/03/2012) Los jóvenes uruguayos, como los de cualquier parte del mundo, viven cada vez más vinculados a Internet, sea por motivos de trabajo, personales o estudiantiles. Las redes sociales poseen gran protagonismo en sus vidas, y la seguridad informática es un tema medular.

(23/03/2012) Utilizando el nombre de Google, un falso antivirus intenta infectar a desprevenidos usuarios que aceptan hacer clic sobre el enlace ofrecido.

(22/03/2012) Según un estudio publicado por el Instituto Nacional de Tecnologías de la Comunicación de España (INTECO), existe un alto porcentaje de mal uso de la redes Wi-Fi, ya que los usuarios no aplican los protocolos necesarios de seguridad en redes inalámbricas y -por ejemplo- crean redes públicas sin contraseñas.

(20/03/2012) Una investigación publicada recientemente por el Better Business Bureau (BBB) informó sobre las diez principales estafas con las que se engañaron a millones de personas durante el pasado año 2011. Estas estafas están vinculadas a diferentes temáticas, como el empleo, juegos de azar, asuntos financieros y suplantación o robo de identidad, entre otras.

(20/03/2012) Una variante del malware Linux/Hydra.B, ha creado una red de máquinas zombis (botnet) llamada Aidra por sus creadores, con la capacidad de infectar desde smartphones y tablets, hasta cámaras de vigilancia IP y routers domésticos.

(18/03/2012) Nuevas variantes de conocidos troyanos bancarios como Zeus (Zbot), y otros (SpyEye), cuentan con módulos que apuntan directamente a usuarios de Android que utilizan un método de autenticación que involucra una conexión vía SMS para acceder a sus cuentas bancarias en línea.

(16/03/2012) Storm Center sube el nivel de alerta ante posible filtración de código que puede permitir explotar una grave vulnerabilidad en el protocolo de Escritorio remoto de Windows.

(16/03/2012) Casi todas las empresas de seguridad coinciden en que los objetivos principales de los ciberdelincuentes durante el año 2012 serán los smartphones y toda la información que puede manejarse a través de ellos.

(15/03/2012) Cinco fallos críticos, y tres catalogados como moderados, son solucionados en la nueva versión de Firefox. Los fallos corregidos van desde errores en corrupción de memoria hasta la posibilidad de escalar privilegios de usuario mediante JavaScript.

(13/03/2012) No es nuevo que las botnets utilicen las redes P2P para realizar ataques masivos a servidores. Sin embargo, "Thor" parece ser una gran promesa de éxito masivo para los impulsores del mercado negro, quienes la ofrecen por unos ocho mil dólares según fue publicado en algunos foros de hackers.


<< Anterior 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Siguiente >>

Principio de la página Página anterior Imprimir esta página