Artículos de Seguridad Threat Center ESET Online Scanner Amenazas Explicadas Niveles de Amenazas Consejos Prácticos Casos de Estudio ThreatSense ESET Live Grid
 
(17/02/2012) Desde el momento en que la inesperada muerte de Whitney Houston fue conocida, conmoviendo a sus fans y al mundo en general, no era difícil aventurar que pronto aparecerían falsas noticias y videos sobre las causas de su fallecimiento, creadas por delincuentes informáticos con la intención de sacar provecho de ello.

(16/02/2012) Investigadores de Google confirman que al menos una vulnerabilidad en Flash Player, está siendo utilizada actualmente por atacantes para engañar a usuarios que reciben un correo electrónico y hacen clic en enlaces que lo llevan a un sitio web malicioso.

(15/02/2012) Las vulnerabilidades más graves podrían permitir la ejecución remota de código mediante metodologías de ataques que pueden llegar a infectar a un usuario simplemente visitando una página web que haya sido especialmente modificada.

(14/02/2012) Desde hace varios años, el ejército de los Estados Unidos estudia cómo hacer frente a un verdadero enemigo invisible capaz de infiltrarse en sus sistemas electrónicos y robar información crítica, los chips falsificados.

(13/02/2012) Luego de las noticias de que el sistema Google Wallet había sido hackeado, la compañía defiende su servicio de pago móvil y afirma que es más seguro que utilizar tarjetas de crédito. ¿Son realmente seguras estas tecnologías?

(11/02/2012) En los últimos días, la atención pública relacionada con la seguridad informática, se ha centrado en las noticias de que Anonymous, ha revelado el contenido de una conferencia telefónica entre el FBI y Scotland Yard. Parte del interés es el hecho de que dos sofisticadas organizaciones hayan sido vulneradas tan fácilmente. Para algunos, lo más interesante es la lección que podemos aprender sobre el tema.

(10/02/2012) Por diseño, la libreta de direcciones del iPhone no está protegida contra el acceso de terceros. Un investigador descubrió que algunas aplicaciones leen y suben esta información a Internet, sin conocimiento del usuario.

(09/02/2012) Las tecnologías de la información y la comunicación, han avanzado y lo siguen haciendo a una velocidad que a veces, como padres, nos supera. El acceso a Internet está cada vez más al alcance de la mano de cualquier niño, muchas veces sin que los padres podamos estar presentes.

(08/02/2012) Cada 14 de febrero, festejar el día de los enamorados puede ser un momento inolvidable o convertirse en una pesadilla. Todo depende de cómo expresemos nuestros sentimientos sin caer en trampas para tontos, aun cuando la mayoría, humanos al fin, actuemos "cegados" por el amor.

(07/02/2012) Desde que se hicieron populares las tecnologías Web 2.0, nos vemos más expuestos a diferentes tipos de amenazas cibernéticas. Sitios populares como foros, blogs, wikis y redes sociales utilizan interfaces complejos, las cuales aumentan el riesgo de ataques y accesos no autorizados al valor más importante para cualquier negocio, la información. Y no olvidemos los dispositivos móviles.


<< Anterior 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 Siguiente >>

Principio de la página Página anterior Imprimir esta página