<![CDATA[Noticias - ZMA]]> /rss.php?id=news es <![CDATA[Cómo analizar malware en .NET que se encuentra ofuscado]]> <![CDATA[Desafío ESET #33: gana una entrada para ekoparty haciendo reversing en Windows]]> <![CDATA[DDoS para las masas: la seguridad de dispositivos IoT entra en escena]]> <![CDATA[Malware en Libia: ataques dirigidos y sitios gubernamentales comprometidos]]> <![CDATA[Resumen de seguridad: Yahoo! enfrenta una enorme brecha y termina Mr. Robot S02]]> <![CDATA[Mr. Robot S02E12: develando la misteriosa fase 2 y un final plagado de easter eggs]]> <![CDATA[10 lecciones de seguridad que nos dejó Mr. Robot S02]]> <![CDATA[A sus 8 años, Android es sumamente popular… para usuarios y atacantes]]> <![CDATA[500 millones de usuarios de Yahoo! víctimas de “la brecha más grande de la historia”]]> <![CDATA[El Tesla Model S, comprometido a 19 kilómetros de distancia]]> <![CDATA[Mr. Robot S02E11: el principio del fin, entre retroinformática y criptografía]]> <![CDATA[Un análisis de Twitoor, la botnet móvil que utiliza Twitter]]> <![CDATA[Conoce a Twitoor, la botnet móvil que utiliza Twitter]]> <![CDATA[Ética, el factor humano más importante en el ámbito de la ciberseguridad]]> <![CDATA[Mr. Robot S02E10: ruido blanco, una antena casera y un fax a la Policía]]> <![CDATA[Resumen de seguridad: novedades en iOS y Android, encuesta a gamers y ransomware]]> <![CDATA[4 supuestos que Snowden refutó sobre seguridad y privacidad]]> <![CDATA[Cómo generar métricas de seguridad efectivas en la empresa]]> <![CDATA[El sitio de descarga de Ammyy Admin fue usado para propagar ransomware]]> <![CDATA[Conoce las mejoras de seguridad en iOS 10 y Android 7.0 Nougat]]> <![CDATA[Internet de los ataques dirigidos: webcams y routers también en la mira de atacantes]]> <![CDATA[Grace Hopper: una historia sobre bugs y programación]]> <![CDATA[4 familias de ransomware con errores de cifrado]]> <![CDATA[Cómo y por qué el cifrado moldeó al ransomware criptográfico]]> <![CDATA[La seguridad queda en segundo plano en las maratones de videojuegos]]> <![CDATA[Resumen de seguridad: fraude del CEO y más alertas por sitios inseguros]]> <![CDATA[Mr. Robot S02E09: no es un juego de palabras cruzadas]]> <![CDATA[Seguridad en la empresa: cómo fortalecer tus puntos débiles]]> <![CDATA[Google alertará sobre sitios web inseguros]]> <![CDATA[¿Cómo ayudan los eventos de Windows al análisis forense?]]> <![CDATA[El ciclo de vida de aprendizaje en seguridad informática, por etapas]]> <![CDATA[La OPM criticada por las falencias que derivaron en la brecha de 2015]]> <![CDATA[Mr. Robot S02E08: Stagefright, forense y una consigna para ti]]> <![CDATA[Ransomware en escuelas, una amenaza a la que prestar atención]]> <![CDATA[Resumen de seguridad: TorrentLocker y nuevas estafas de soporte técnico]]> <![CDATA[Cómo deben gestionar nuestra información las entidades de gobierno]]> <![CDATA[¿Es ese mensaje realmente de tu jefe? No caigas en el fraude del CEO!]]> <![CDATA[¿Cómo determinar el nivel de ciberseguridad de un país?]]> <![CDATA[A 18 años de búsquedas en Google, el malware puede seguir estando a un clic]]> <![CDATA[USBee o cómo espiar un sistema aislado gracias a un USB]]> <![CDATA[Novedades de TorrentLocker: el ransomware criptográfico sigue activo]]> <![CDATA[La gran estafa multimarca rompe récords propagándose a millones de víctimas]]> <![CDATA[¿Puedes confiar realmente en tu API?]]> <![CDATA[Viejas contraseñas de Dropbox también incluidas en la última gran filtración]]> <![CDATA[OSX/Keydnap se propaga en una aplicación firmada de Transmission]]> <![CDATA[Nuevas estrategias de las estafas de soporte técnico en navegadores web]]> <![CDATA[Resumen de seguridad: botnet controlada vía tuits y falsos descuentos en ZARA]]> <![CDATA[Este es el top 5 de amenazas para gamers, cuídate de ellas!]]> <![CDATA[Debugging con Radare2: cómo cambiar el comportamiento de una amenaza]]> <![CDATA[La fruta al alcance de la mano: por qué algunos ciberataques logran su cometido]]> <![CDATA[¿Saben tus hijos cómo crear contraseñas seguras? Aquí hay algunas reglas]]> <![CDATA[Vuelve el falso voucher de ZARA y ahora promete $5.000 de regalo]]> <![CDATA[8 ajustes importantes que debes revisar en tus redes sociales]]> <![CDATA[Todo sobre Mr. Robot, en un panel especial de la DEF CON]]> <![CDATA[Nuevo estudio: algunos prestadores médicos no usan cifrado, antivirus y firewall]]> <![CDATA[Descubrimos una botnet para Android controlada a través de Twitter]]> <![CDATA[Foros de Epic Games comprometidos otra vez: 800 mil gamers en riesgo]]> <![CDATA[Mr. Robot S02E07: Handshaking y migración de un sitio web]]> <![CDATA[Por qué debes contratar profesionales de seguridad cualificados]]> <![CDATA[Cómo evitar que los niños sean “enemigos de la seguridad”]]> <![CDATA[¿Cuánto sabes sobre redes VPN? Muestra tu conocimiento en este test!]]> <![CDATA[Mr. Robot S02E06: easter eggs más elaborados y un curso acelerado de hacking]]> <![CDATA[Más agregados: ahora Nemucod distribuye ransomware y clickers publicitarios]]> <![CDATA[¿Fuiste citado a declarar en la Fiscalía? Atento, puede ser un engaño]]> <![CDATA[Mr. Robot S02E05: ataque al FBI, tráfico interceptado y una imagen en un ruido]]> <![CDATA[3 puntos clave del nuevo Escudo de Privacidad de la Unión Europea y EE.UU.]]> <![CDATA[Radare2: abriendo las puertas al reversing]]> <![CDATA[Todavía no es posible corregir QuadRooter: no instales parches falsos!]]> <![CDATA[Por qué la seguridad es transversal al desarrollo de videojuegos]]> <![CDATA[Nemucod ahora también distribuye troyanos bancarios en Brasil]]> <![CDATA[Cómo protegerte mientras juegas: gamers profesionales comparten su sabiduría]]> <![CDATA[Menores en Internet: ¿cuál es la edad ideal para empezar a usar servicios online?]]> <![CDATA[Black Hat 2016: cuando el middleware se apodera del mundo]]> <![CDATA[Cómo evadir certificate pinning en las últimas versiones de Android]]> <![CDATA[Analizando a Mr. Robot S02E04: mira lo que encontramos gracias a un easter egg]]> <![CDATA[Microsoft libera parches contra vulnerabilidades críticas en Windows]]> <![CDATA[Algunas reglas de YARA útiles para identificar malware]]> <![CDATA[Esta vez, Nemucod descarga un backdoor en vez de un ransomware]]> <![CDATA[¿Quieres “hackear WhatsApp”? Hacer clic no te permitirá leer conversaciones ajenas?]]> <![CDATA[QuadRooter: 4 vulnerabilidades afectan a 900 millones de equipos Android]]> <![CDATA[Resumen de seguridad: engaños aprovechan los JJ.OO. y supuestos vuelos gratis]]> <![CDATA[BlackHat: memorias USB como vector de ataque, al estilo Mr. Robot]]> <![CDATA[Scams que prometen vuelos de Aerolíneas Argentinas se propagan en Facebook]]> <![CDATA[Scam difundido en Facebook promete vuelos de Aerolíneas Argentinas y Aeroméxico]]> <![CDATA[¿Temes que alguien esté usando tu webcam sin permiso?]]> <![CDATA[Atención, compradores! Nuevo phishing usa el nombre de Mercado Libre]]> <![CDATA[Por qué las industrias deben actualizar sus buenas prácticas en forma constante]]> <![CDATA[Apps falsas de Prisma en Google Play quieren robar información personal]]> <![CDATA[Cuídate de estas amenazas detrás de los Juegos Olímpicos Río 2016]]> <![CDATA[Hacking de autos en velocidad: cuando vulnerabilidades críticas se vuelven fatales]]> <![CDATA[Juegos Olímpicos Río 2016: cómo comprar entradas online en forma segura]]> <![CDATA[Usuarios de Android recibirán avisos cuando se añadan equipos a una cuenta]]> <![CDATA[Resumen de seguridad: Olimpiadas y una intrusión al foro de Clash of Kings]]> <![CDATA[Más contraseñas débiles: le llegó el turno al creador de Pokémon GO]]> <![CDATA[Deshazte de estos “amigos” indeseables en Facebook]]> <![CDATA[La guía milenaria de los SysAdmin: ¿cómo lidian con tantas cosas?]]> <![CDATA[5 destacados en los Juegos Olímpicos de seguridad informática]]> <![CDATA[10 errores típicos en las auditorías de seguridad]]> <![CDATA[Estas son dos de las principales amenazas para las startups]]> <![CDATA[Los ciberataques afectan a “casi todas las compañías”]]> <![CDATA[Mr. Robot S02E03: phreaking, domótica, un Kernel Panic y billeteras de bitcoins]]> <![CDATA[La industria automotriz publica sus primeras buenas prácticas de seguridad]]> <![CDATA[Resumen de seguridad: videos falsos en Facebook y reflexiones sobre jackware]]> <![CDATA[Mr. Robot, el mundo de Elliot y la seguridad en Comic-Con]]> <![CDATA[Intrusión en el foro de Clash of Kings deja a 1,6 millones de cuentas en riesgo]]> <![CDATA[NIS: ¿qué es y qué implica esta nueva legislación en seguridad?]]> <![CDATA[Riesgos de una mala gestión de Seguridad de la Información en startups]]> <![CDATA[Jackware: cuando los autos conectados conocen al ransomware]]> <![CDATA[¿Usas iPhone o Mac? Actualiza para evitar el bug parecido a Stagefright]]> <![CDATA[Crecen las amenazas en AutoIt: propagación de Houdrat en Latinoamérica]]> <![CDATA[Falsos videos en Facebook: no seas víctima de estos engaños!]]> <![CDATA[Pulgares arriba! El 75% no perdió información por un phishing]]> <![CDATA[Ubuntu Forums sufrió una brecha, pero las contraseñas no fueron comprometidas]]> <![CDATA[En retrospectiva: el virus Melissa]]> <![CDATA[Pokémon GO offline: atacantes reclaman la autoría]]> <![CDATA[El 81% de las personas comparte su contraseña]]> <![CDATA[Cómo usar Pokémon GO en forma segura]]> <![CDATA[Cómo jugar Pokémon GO en forma segura]]> <![CDATA[Por qué las empresas deben usar un segundo factor de autenticación]]> <![CDATA[Fiebre de Pokémon GO: el primer lockscreen que trata de subirse a la ola]]> <![CDATA[Apps falsas para conseguir followers engañaron a miles de usuarios]]> <![CDATA[Analizando a Mr. Robot: S02E01]]> <![CDATA[Nueva campaña de phishing apunta a usuarios de Apple]]> <![CDATA[Resumen Trimestral de Amenazas 2016, volumen II: engaños para todos!]]> <![CDATA[Nymaim vuelve a la carga en 2016; esta vez, llega a Brasil]]> <![CDATA[¿Querías bajar el APK de Pokémon GO? Cuidado con las versiones falsas!]]> <![CDATA[Resumen de seguridad: nuevo malware roba credenciales en Mac OS X]]> <![CDATA[Nuevas variantes de ransomware en evolución constante]]> <![CDATA[Informe califica a cibercriminales de "despiadados y eficientes"]]> <![CDATA[OSX/Keydnap, nuevo malware hambriento de credenciales]]> <![CDATA[Informe califica a cibercriminales de “despiadados y eficientes”]]> <![CDATA[Finlandia, la esperanza en la lucha contra el ciberbullying]]> <![CDATA[Conoce tus puntos débiles y evita la fuga de datos]]> <![CDATA[Celebgate: otro hombre se declara culpable]]> <![CDATA[VBS, AutoIt y Delphi: troyanos bancarios y sus etapas]]> <![CDATA[Resumen de seguridad: un hoax en Facebook y un kit de espionaje dirigido]]> <![CDATA[Por qué el área de seguridad no debería depender de TI]]> <![CDATA[Conoce a SBDH, un kit de herramientas de espionaje dirigido]]> <![CDATA[Por favor, deja de copiar el “aviso de privacidad” en Facebook]]> <![CDATA[De pesca por el río: identificación y explotación (defensiva) de vulnerabilidades]]> <![CDATA[Por favor, deja de copiar el "aviso de privacidad" en Facebook]]> <![CDATA[Por favor, deja de copiar el “aviso de privacidad” en Facebook]]> <![CDATA[Locky vuelve a la carga con nueva campaña masiva de spam]]> <![CDATA[Malas configuraciones bajo la lupa: tu AV no podrá salvarte si no se lo permites]]> <![CDATA[La cuenta de Quora del CEO de Google fue comprometida]]> <![CDATA[Cómo auditar aplicaciones Android con PidCat y evitar errores de desarrollo]]> <![CDATA[Cuál es el peligro de los scripts maliciosos y cómo puedes protegerte]]> <![CDATA[¿Qué tan seguros son los cajeros automáticos, a 49 años de su creación?]]> <![CDATA[Los ciberataques deberían incluirse en el Derecho Internacional Humanitario]]> <![CDATA[De Brasil a Chile, pasando por Francia: correos falsos pretenden ser de Movistar]]> <![CDATA[Seguridad y privacidad en Windows 10: un análisis en profundidad]]> <![CDATA[La verificación en dos pasos de Google se vuelve más fácil]]> <![CDATA[Fase de escaneo: cómo saber absolutamente todo sobre el sistema a auditar]]> <![CDATA[Mark Zuckerberg también cubre su webcam con cinta]]> <![CDATA[Una tienda en línea de Acer comprometida expuso información de sus clientes]]> <![CDATA[¿Es tu hijo víctima de ciberbullying? Estas son las señales de alerta]]> <![CDATA[¿Cómo y a cuántos usuarios afecta el ransomware en Latinoamérica?]]> <![CDATA[5 características de un buen papá digital]]> <![CDATA[RSA: 75% de las empresas expuestas “significativamente”]]> <![CDATA[Nemucod mejora sus probabilidades de infección con cambios en su código]]> <![CDATA[Los troyanos bancarios siguen aumentando en Brasil]]> <![CDATA[Hola, soy el enemigo: diferentes visiones de un pentest]]> <![CDATA[Desofuscando malware hecho en Java: una mirada al top 10 de Brasil]]> <![CDATA[Computación cuántica, ¿un Armagedón criptográfico?]]> <![CDATA[Apple apunta a la privacidad diferencial en el nuevo iOS 10]]> <![CDATA[Resumen de seguridad: vuelve el scam en nombre de Ray-Ban y aparece Crysis]]> <![CDATA[Cambios importantes en populares kits de exploits usados por delincuentes]]> <![CDATA[El impacto de la fuga de datos: 4 razones para tratar de evitarla]]> <![CDATA[32 millones de contraseñas de Twitter filtradas; la red dice que no hubo incidente]]> <![CDATA[Más macromalware en México, ahora suplantando a la CONSAR]]> <![CDATA[A horas de la UEFA Euro 2016, sitios falsos ofrecen entradas con sobreprecio]]> <![CDATA[Universidad paga más de USD 15 mil por rescatar su información]]> <![CDATA[Volvió la estafa de Ray-Ban: ahora también ataca por correo electrónico]]> <![CDATA[Historias de un Bitcoin Miner en Latinoamérica: ¿a dónde van las ganancias?]]> <![CDATA[Tipos de redes VPN y cómo funcionan: ¿ya sabes cuál usar?]]> <![CDATA[Cambio de contraseña obligatorio en Facebook y Netflix tras las grandes brechas]]> <![CDATA[Deep Web: una visión más clara del lado oscuro de la red]]> <![CDATA[El ransomware Crysis reclama el territorio perdido de Teslacrypt]]> <![CDATA[Resumen de seguridad: DNS oculto y más contraseñas filtradas]]> <![CDATA[Mark Zuckerberg, ¿nueva víctima de la filtración masiva de contraseñas?]]> <![CDATA[Conoce a los elofants de la red corporativa y otras amenazas internas]]> <![CDATA[Los scripts maliciosos se afianzan en Brasil]]> <![CDATA[La gestión de activos de software y su importancia en la seguridad]]> <![CDATA[Bondat, la botnet fantasma presente en Latinoamérica desde hace años]]> <![CDATA[Estafadores aprovechan incidentes recientes para extorsionar víctimas]]> <![CDATA[El DNS escondido: esta configuración busca que uses servidores maliciosos]]> <![CDATA[Cybergate: las puertas abiertas al espionaje en Latinoamérica]]> <![CDATA[Brecha en Myspace: 360 millones de cuentas afectadas]]> <![CDATA[Un cibercriminal de Darkode que robó 80.000 dólares en bitcoins irá a prisión]]> <![CDATA[iOS 9 incorporó soluciones MDM: ventajas de este enfoque en la gestión móvil]]> <![CDATA[La fuerte relación entre software ilegal y malware en las empresas]]> <![CDATA[Más contraseñas filtradas: 65 millones de usuarios de Tumblr deberán tener cuidado]]> <![CDATA[¿Víctima de un ataque? 5 razones para no contraatacar]]> <![CDATA[5 factores clave que determinan el desarrollo de amenazas informáticas]]> <![CDATA[¿Hacker, cracker, cibercriminal o hacktivista? Descubre con cuál te identificas]]> <![CDATA[Nueva ola de malware en Europa descarga al ransomware Locky]]> <![CDATA[Los ataques de phishing aumentaron de forma histórica]]> <![CDATA[Cómo reaccionar ante contingencias móviles en la empresa]]> <![CDATA[Mano a mano con el autor de la herramienta para descifrar a TeslaCrypt]]> <![CDATA[El FBI advirtió sobre cargadores USB que esconden keyloggers]]> <![CDATA[Un adolescente acusado por el ataque a Mumsnet deberá ir a la Corte]]> <![CDATA[¿Se puede compensar la falta de seguridad en unidades USB?]]> <![CDATA[Las contraseñas filtradas de LinkedIn eran del tipo “password” y “123456”]]> <![CDATA[Los metadatos de llamadas telefónicas “revelan información personal”]]> <![CDATA[Nemucod, el aliado incondicional del ransomware Locky]]> <![CDATA[Malware móvil en Latinoamérica: la realidad para iOS y Android]]> <![CDATA[¿Por dónde empezar a aprender de seguridad informática?]]> <![CDATA[¿Quieres un descuento en Burger King? Este engaño no te lo dará]]> <![CDATA[117 millones de contraseñas de LinkedIn filtradas, cambia la tuya!]]> <![CDATA[ESET lanza una herramienta de descifrado para TeslaCrypt]]> <![CDATA[Las apps de Android deben seguir “mejores prácticas de seguridad”]]> <![CDATA[El miedo a la falta de privacidad y seguridad repercute en el comercio online]]> <![CDATA[7 factores que reducen la efectividad de la gestión de seguridad]]> <![CDATA[Vuelven a encontrar una vulnerabilidad en el sitio de Mr. Robot]]> <![CDATA[Día de Internet: una mirada hacia el futuro de la vida conectada]]> <![CDATA[Vuelve una vieja estafa en Facebook: ?¿Quién visita tu perfil??]]> <![CDATA[Resumen de seguridad: protección para familias y 0-day en Flash]]> <![CDATA[Esperar lo inesperado: la importancia del registro de auditorías]]> <![CDATA[Cómo pensar la seguridad online de las familias según la edad de los niños]]> <![CDATA[¿Cuánto spam envía un atacante con una máquina infectada?]]> <![CDATA[Detienen al cibercriminal que robó fotos íntimas de la primera dama de Brasil]]> <![CDATA[Sobre inventarios y políticas: 10 cosas (más) que un sysadmin debe revisar]]> <![CDATA[Adobe advierte sobre un 0-day en Flash explotado activamente]]> <![CDATA[El ransomware Locky se propaga ahora en falso e-mail de Correos]]> <![CDATA[Cómo pasar de SysAdmin a CISO en 24 horas: lista práctica de tareas]]> <![CDATA[Por qué no existen las coincidencias en seguridad informática]]> <![CDATA[Los 5 motivos más frecuentes de la pérdida de datos corporativos]]> <![CDATA[Infografía: ¿por qué armar entornos virtualizados y cómo protegerlos?]]> <![CDATA[Investiga sobre temáticas de seguridad y viaja gratis a Las Vegas!]]> <![CDATA[Luego de la autenticación vienen la autorización y el control del acceso]]> <![CDATA[Resumen de seguridad: HTTPS en blogs y una falla en Instagram]]> <![CDATA[No pagues, aun si el ransomware promete donar el dinero a la caridad]]> <![CDATA[Cómo extender la vida útil de tu infraestructura tecnológica]]> <![CDATA[¿Cómo borrar tus datos de manera segura antes de vender tu celular?]]> <![CDATA[Nueva York experimenta una suba del 40% en las brechas reportadas]]> <![CDATA[Tutorial: ¿cómo crear una contraseña fuerte en un minuto?]]> <![CDATA[Cómo crear una contraseña fuerte en un minuto y proteger tu identidad digital]]> <![CDATA[272 millones de cuentas de e-mail comprometidas en una gran brecha]]> <![CDATA[Cómo roba credenciales un keylogger en .NET]]> <![CDATA[Un niño finlandés de 10 años descubrió una falla en Instagram]]> <![CDATA[El cifrado en dominios Blogspot será aplicado ahora por defecto]]> <![CDATA[Introducción a la autenticación: cómo probar que realmente eres tú]]> <![CDATA[El creador del troyano Gozi deberá pagar 7 millones de dólares]]> <![CDATA[Los riesgos de terceros son una “amenaza seria” para las empresas]]> <![CDATA[Malware, la principal causa de incidentes en empresas de Latinoamérica]]> <![CDATA[Tu seguridad depende de ti: aprende a evitar el ransomware]]> <![CDATA[Por qué la Seguridad de la Información es relevante en campañas políticas]]> <![CDATA[La realidad de la seguridad empresarial en Latinoamérica: ¿qué debemos hacer?]]> <![CDATA[Los cibercriminales se apoyan cada vez más en el ransomware]]> <![CDATA[Mecanismos de protección contra buffer overflows: bit NX]]> <![CDATA[Se encontró malware en una planta nuclear alemana]]> <![CDATA[Dile adiós al ciber-estrés de tu lugar de trabajo]]> <![CDATA[4 señales de que debes replantear la seguridad móvil en tu empresa]]> <![CDATA[Cómo optimizar el cifrado de bases de datos MySQL]]> <![CDATA[El ataque al banco de Bangladesh fue obra de malware y otras herramientas]]> <![CDATA[El perímetro está en todas partes, pero ¿dónde están realmente tus datos?]]>