Dominios similares y cómo detectarlos

Las páginas web y direcciones de correo electrónico falsas son bastante usadas en ataques de phishing y dirigidos. ¿Sabes cómo se crean los dominios engañosos y cómo detectarlos? Recibes en tu correo electrónico del trabajo uno que te pide que modifiques la contraseña del mismo, que confirmes tu periodo de vacaciones o que realices una […]

Juno Tab 2, una tablet Linux orientada a tareas básicas

La empresa británica Juno Computers ha anunciado la apertura de las reservas de su nueva tablet con procesador x86, Juno Tab 2, la cual es posible adquirir con Mobian Phosh, Debian Plasma Mobile, Manjaro Plasma Mobile, Ubuntu 22.04 LTS o Ubuntu 23.04 como sistema operativo. Debido a que es un equipo Intel, debería soportar cualquier […]

Se descubre una campaña de malware dirigida a Ecuador que utiliza correos falsos de demandas judiciales

Se identificó una campaña que distribuía un troyano de acceso remoto con el objetivo de espiar y robar información de los equipos comprometidos. Quito, Ecuador – El Laboratorio de Investigaciones de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, analizó una campaña maliciosa dirigida principalmente a Ecuador durante la primera parte del año en […]

¿Planeas vacaciones? Cuídate de las amenazas más frecuentes

Se analiza los engaños a los que se está expuesto cuando se planean vacaciones y los peligros durante estadías y traslados; y advierte cuáles son y cómo evitar ser víctima. Ecuador – El fraude de viajes es uno de los mayores ingresos para los ciberdelincuentes: en 2022 se presentaron más de 62,400 informes de víctimas […]

Troyanos bancarios para Android se hacen pasar por ChatGPT

Se detectó aplicaciones falsas que distribuyen troyanos bancarios para dispositivos Android. Ecuador – El equipo de investigación de ESET, detectó que cibercriminales están aprovechando el auge de ChatGPT para promover falsas aplicaciones que utilizan el nombre del popular chatbot para infectar con troyanos bancarios. ESET analizó las extensiones maliciosas que utilizan el nombre de ChatGTP  para robar cookies y […]

ESET Threat Report 2023, conoce las principales amenazas detectadas

ESET, compañía de seguridad informática, presenta el panorama de amenazas del primer semestre 2023, obtenido por su sistema de telemetría y desde la perspectiva del equipo de expertos en detección e investigación de amenazas. Ecuador – ESET, compañía líder en detección proactiva de amenazas, presenta su último informe de amenazas ESET Threat Report. Entre lo […]

Extensiones maliciosas en Chrome Web Store

Se detectaron varias docenas de extensiones maliciosas, con un total de 87 millones de descargas, en Chrome Web Store de Google. No hace mucho tiempo, se descubrieron varias docenas de complementos maliciosos en Chrome Web Store (la tienda oficial de extensiones de navegador para Google Chrome). La más popular de estas extensiones tuvo más de […]

¿Qué es el web scraping y para qué sirve?

Es una herramienta de automatización de tareas para extraer datos de sitios web y almacenarlos, y puede ser útil para cualquier usuario, pero también servir a actores malintencionados. El web scraping es una herramienta de automatización de tareas, diseñada para recopilar información específica en forma consecutiva. De una manera más general y resumida, es el […]

¿Es posible la prohibición de TikTok por regiones?

¿La prohibición de Montana es aplicable siquiera? Hace poco conduje de Washington a Nueva York, y pasé por Maryland, Delaware y Nueva Jersey mientras hacía scroll por Instagram, TikTok y Twitter. Cruzar todos esos estados me hizo pensar en Montana y su reciente prohibición sobre TikTok, la gran app propiedad de ByteDance, el gigante tecnológico […]

Cómo proteger los secretos de la RAM

¿Qué puede robarse de la RAM y qué tiene que ver el archivo hiberfil.sys con todo esto? Hace poco los desarrolladores del gestor de contraseñas KeePass cerraron una vulnerabilidad que permitía recuperar la contraseña maestra de la RAM, donde se almacenaba en texto sin cifrar. De esta misma forma, se pueden “eliminar” de la memoria […]