Gobierno destina B/.86 millones para saldar deuda a promotoras por el Fondo Solidario de Vivienda
- Gobierno
- 17/04/2024
NBA, Ferrari, Jugos Olímpicos, entre otros. ESET analiza casos recientes y relevantes sobre filtraciones de datos, estafas, suplantación de identidad y fraudes que muestran cómo los cibercriminales sacan partido de la indu8stria deportiva
En cuanto a macOS, la empresa registró 359,320 intentos de infección durante el periodo analizado, un 1% más que en el periodo anterior, representando una media de 984 bloqueos al día. La principal amenaza es el adware MacSearch (18.68%) y Backdoor.OSX.Agent (17.58%), que se utilizan para piratear el dispositivo
Con respecto a las fallas de seguridad en los controles de seguridad, configuraciones débiles o inseguras y malas prácticas que explotan los cibercriminales, las 10 más comunes son:
Recientemente, el equipo de investigación de ESET, compañía líder en detección proactiva de amenazas, detectó una serie de campañas maliciosas que se apoyan en la ingeniería social y que buscan quedarse con el dinero de los usuarios utilizando como señuelo lo que está sucediendo en Ucrania y la necesidad de recaudar dinero para ayudar a su población.
(12/Ene/2022 – web) Buenos Aires, Argentina.- Dado que las contraseñas, a menudo, es lo único que se interpone entre un ciberdelincuente y los datos personales y financieros, los delincuentes apuntan a robar o descifrar estos inicios de sesión. Una persona promedio tiene 100 credenciales de inicio de sesión para recordar, y este ha ido en aumento en
Según Telegram, la compañía está aumentando la cantidad de moderadores y diariamente eliminan más de 10.000 grupos públicos a partir de denuncias realizadas por los usuarios por violación de los términos del servicio.
29 de agosto – Día mundial del gamer
Para evitar ser la próxima víctima de los cibercriminales durante este mes, los expertos de Soluciones Seguras brindan 4 recomendaciones para tener en cuenta al momento de realizar compras seguras en línea:
La minería sin consentimiento de la víctima suele realizarse a través de dos esquemas: mediante malware para minar criptomonedas alojado en el equipo de la víctima o a través de lo que se conoce como criptojacking, que utiliza el poder de procesamiento de un equipo para minar criptomonedas y obtener dinero por esta operación.
Servicios de hacking, alquiler de botnets, lavado de criptodivisas, así como venta de exploits, servidores e información, ESET Latinoamérica analiza los productos y servicios que ofrecen los cibercriminales en la dark web.
ESET Latinoamérica analiza las razones detrás del crecimiento del minado de critomonedas por parte de los cibercriminales, tanto en Latinoamérica como en el resto del mundo.
La compañía de seguridad informatica repasa cuáles fueron los mensajes y los asuntos de correo que más efectivos resultaron para los cibercriminales al momento de llevar adelante sus ataques de ingeniería social en 2019.
Muchos más consumidores ya se están beneficiando de la facilidad y seguridad de la tokenización, un héroe silencioso con muchos más aliados por unirse. En América Latina y el Caribe (LAC), docenas de emisores y comerciantes están adoptando la tokenización.
ESET presentó su análisis sobre los riesgos de seguridad a los que están expuestos los edificios inteligentes; una infraestructura que crece y que parece estar en el blanco de los cibercriminales.
ESET Latinoamérica analiza el interés de los cibercriminales para comprometer los Smart TV. Ingeniería social, vulnerabilidades, malas configuraciones, ataques físicos y malware, son las técnicas más usadas para ganar el control de estos dispositivos.
ESET, compañía líder en detección proactiva de amenazas, advierte que las cuentas fraudulentas en Play Store, técnicas como tapjacking o camuflarse entre aplicaciones legítimas, son algunas de las estrategias más utilizadas para engañar a usuarios de dispositivos móviles.
Si bien la mayoría de las páginas fraudulentas utilizan HTTP mientras que los sitios oficiales lo hacen a través de HTTPS, esto no significa que un atacante no pueda registrar un dominio que se vea lo más parecido posible al sitio que desea falsificar.
Las amenazas son inteligentes, autónomas y extremadamente difíciles de detectar, con nuevas amenazas que surgen y con las ya conocidas que regresan con capacidades mejoradas.
La cantidad de información almacenada en un smartphone se ha incrementado drásticamente en los últimos años. La conectividad de las aplicaciones móviles implica que debemos suministrar gran parte de nuestros datos personales.