From welivesecurity.com
ESET Research Podcast: Gamaredon
2 4
ESET researchers introduce the Gamaredon APT group, detailing its typical modus operandi, unique victim profile, extensive collection of tools and social engineering tactics and even its estimated geolocation
#cti #fsb #Russia #infosec #gamaredon #armageddon #threatintel #cybersecurity #cyberespionage #cyberthreatintelligence
on Wed, 5PM
From welivesecurity.com
ESET APT Activity Report Q2 2024–Q3 2024: Key findings
1 1
ESET Chief Security Evangelist Tony Anscombe gives a snapshot of some of the most intriguing insights revealed in the latest ESET APT Activity Report
5h ago
From welivesecurity.com
Estafas de Google Voice: ¿Qué son y cómo evitarlas?
1 1
Los estafadores que engañan a los usuarios para que compartan códigos de verificación y así poder acceder a sus números de teléfono
16h ago
From welivesecurity.com
5 estafas habituales en Ticketmaster: cómo los estafadores se roban el show
1 1
Cinco formas en que los estafadores pueden abusar del proceso de compra de entradas para su propio beneficio y qué hacer para prevenir este tipo de engaños.
on Sep 6
From welivesecurity.com
Tu patrón de desbloqueo en Android no es tan seguro como un código PIN
1 1
Un estudio comparó el patrón de desbloqueo con el PIN para saber cuál sería más efectivo para protegerte cuando alguien espía por encima de tus hombros.
on Sep 5
From welivesecurity.com
Beats by bot: The AI remix revolution
0 1
Artificial intelligence is reshaping the music landscape, turning listeners into creators and sparking new debates over creativity, copyright, and the future of sound
on Wed, 7PM
From welivesecurity.com
La revolución de la inteligencia artificial en la música
0 1
La inteligencia artificial está transformando el panorama musical convirtiendo a los oyentes en creadores y suscitando nuevos debates sobre la creatividad, los derechos de autor y el futuro del sonido.
on Wed, 5PM
From welivesecurity.com
Cómo utilizan falsas redes Wi-Fi en vuelos para robar información
0 1
Analizamos cómo roban información sensibles de pasajeros instalando redes falsas de wifi, tanto en aeropuertos como en pleno vuelo. ¿Qué medidas tomar para no ser víctima?
on Mon, 9PM
From welivesecurity.com
Beyond the checkbox: Demystifying cybersecurity compliance
0 1
In an era of escalating digital threats, cybersecurity compliance goes beyond ticking a legal box – it’s a crucial shield safeguarding assets, reputation, and the very survival of your business
on Mon, 5PM
From welivesecurity.com
Reporte de actividad APT del segundo y tercer trimestre de 2024
0 1
Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024
on Fri, 8PM
From welivesecurity.com
Life on a crooked RedLine: Analyzing the infamous infostealer’s backend
0 8
Following the takedown of RedLine Stealer by international authorities, ESET researchers are publicly releasing their research into the infostealer’s backend modules.
on Fri, 5PM
From welivesecurity.com
ESET APT Activity Report Q2 2024–Q3 2024
0 4
This issue of the ESET APT Activity Report reviews notable activities of threat actors that were documented by ESET researchers from April 2024 until the end of September 2024.
on Nov 7
From welivesecurity.com
Jane Goodall: Reasons for hope | Starmus highlights
0 0
The trailblazing scientist shares her reasons for hope in the fight against climate change and how we can tackle seemingly impossible problems and keep going in the face of adversity.
on Nov 7
From welivesecurity.com
Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre
0 0
Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos
on Nov 6
From welivesecurity.com
Consejos para mantener tus datos personales fuera de la dark web
0 0
No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella
on Nov 6
From welivesecurity.com
Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos
0 1
El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?
on Nov 5
From welivesecurity.com
Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas
0 1
Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.
on Nov 5
From welivesecurity.com
How to remove your personal information from Google Search results
0 0
Have you ever googled yourself? Were you happy with what came up? If not, consider requesting the removal of your personal information from search results.
on Nov 5
From welivesecurity.com
ESET Research Podcast: CosmicBeetle
0 0
Learnhow a rather clumsy threat actor with buggy malicious tools managed to compromise a number of SMBs in various parts of the world.
on Nov 4
From welivesecurity.com
Telekopye transitions to targeting tourists via hotel booking scam
0 0
ESET Research shares new findings about Telekopye, a scam toolkit used to defraud people on online marketplaces, and newly on accommodation booking platforms.
on Nov 1
From welivesecurity.com
Month in security with Tony Anscombe – October 2024 edition
0 0
Election interference, American Water and the Internet Archive breaches, new cybersecurity laws, and more – October saw no shortage of impactful cybersecurity news stories
on Nov 1
From welivesecurity.com
Quishing: qué es y cuáles son sus riesgos
0 0
Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.
on Nov 1
From welivesecurity.com
Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen
0 0
Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios
on Oct 30
From welivesecurity.com
How to remove your personal information from Google Search results
0 1
Have you ever googled yourself? Were you happy with what came up? If not, consider requesting the removal of your personal information from search results.
on Oct 30
From welivesecurity.com
El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones
0 0
¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?
on Oct 29
From welivesecurity.com
0 0
Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.
on Oct 29
From welivesecurity.com
Don't become a statistic: Defending your personal data from dark web criminals
0 1
You may not always stop your personal information from ending up in the internet’s dark recesses, but you can take steps to protect yourself from criminals looking to exploit it
on Oct 29
From welivesecurity.com
Don't become a statistic: Defending your personal data from dark web criminals
0 0
You may not always stop your personal information from ending up in the internet’s dark recesses, but you can take steps to protect yourself from criminals looking to exploit it
on Oct 29
From welivesecurity.com
Tony Fadell: Innovating to save our planets | Starmus highlights
0 0
As methane emissions come under heightened global scrutiny, learn how a state-of-the-art satellite can pinpoint their sources and deliver the insights needed for targeted mitigation efforts
on Oct 29
From welivesecurity.com
CloudScout: Evasive Panda scouting cloud services
0 0
ESET researchers discover a previously undocumented toolset used by Evasive Panda to access and retrieve data from cloud services.
on Oct 28
From welivesecurity.com
Embargo ransomware: Rock’n’Rust
0 0
ESET researchers uncover new Rust-based tools that we named MDeployer and MS4Killer and that are actively utilized by a new ransomware group called Embargo.
on Oct 25
From welivesecurity.com
11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp
0 0
Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.
on Oct 24
From welivesecurity.com
Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad
0 0
Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.
on Oct 24
From welivesecurity.com
Embargo ransomware: Rock’n’Rust
0 0
ESET researchers uncover new Rust-based tools that we named MDeployer and MS4Killer and that are actively utilized by a new ransomware group called Embargo.
on Oct 23
From welivesecurity.com
Comprender la divulgación de ciberincidentes
0 0
La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar
on Oct 22
From welivesecurity.com
Google Voice scams: What are they and how do I avoid them?
0 0
Watch out for schemes where fraudsters trick people into sharing verification codes so they can gain access to their phone numbers
on Oct 22
From welivesecurity.com
¿Es seguro guardar las contraseñas en Firefox?
0 0
Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? A qué riesgos puedes exponerte cuando usas esta opción?
on Oct 21
From welivesecurity.com
Google Voice scams: What are they and how do I avoid them?
0 0
Watch out for schemes where fraudsters trick people into sharing verification codes so they can gain access to their phone numbers
on Oct 21
From welivesecurity.com
Hardware Hacking: alternativas para extracción de firmware
0 1
Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.
on Oct 18
From welivesecurity.com
Threat actors exploit zero-days faster than ever – Week in security with Tony Anscombe
0 0
The average time it takes bad actors to weaponize a vulnerability before or after a patch is released shrank from 63 days in 2018-2019 to a mere five days last year
on Oct 18
From welivesecurity.com
Guarding against grooming | Unlocked 403 cybersecurity podcast (ep. 7)
0 0
“Hey, wanna chat?” This innocent phrase can take on a sinister tone when it comes from an adult to a child online and be the start of a predatory relationship
on Oct 18
From welivesecurity.com
Quishing en estaciones de carga: La nueva estafa a conductores de coches eléctricos
0 0
Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.
on Oct 17
From welivesecurity.com
Quishing attacks are targeting electric car owners: Here’s how to slam on the brakes
0 0
Ever alert to fresh money-making opportunities, fraudsters are blending physical and digital threats to steal drivers’ payment details via fake QR codes targeting electric car owners
on Oct 17
From welivesecurity.com
La Inteligencia Artificial al servicio de la ciberseguridad: 12 GPTs que puedes utilizar
0 0
En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.
on Oct 17
From welivesecurity.com
Aspiring digital defender? Explore cybersecurity internships, scholarships and apprenticeships
0 0
The world needs more cybersecurity professionals – here are three great ways to give you an ‘in’ to the ever-growing and rewarding security industry
on Oct 17
From welivesecurity.com
Telekopye transitions to targeting tourists via hotel booking scam
0 0
ESET Research shares new findings about Telekopye, a scam toolkit used to defraud people on online marketplaces, and newly on accommodation booking platforms.
on Oct 16
From welivesecurity.com
Cyber insurance, human risk, and the potential for cyber-ratings
0 0
Could human risk in cybersecurity be managed with a cyber-rating, much like credit scores help assess people’s financial responsibility?
on Oct 9
From welivesecurity.com
Separating the bee from the panda: CeranaKeeper making a beeline for Thailand
0 0
ESET Research details the tools and activities of a new China-aligned threat actor, CeranaKeeper, focusing on massive data exfiltration in Southeast Asia.
on Oct 9
From welivesecurity.com
Cuidado con el aire: GoldenJackal se burla de los guardarraíles gubernamentales
0 0
ESET Research analiza herramientas utilizadas por GoldenJackal para atacar organismos gubernamentales europeos con el objetivo de robar información confidencial de máquinas de alto perfil que podrían estar desconectadas de Internet.
on Oct 9
From welivesecurity.com
Mind the (air) gap: GoldenJackal gooses government guardrails
0 0
ESET Research analyzed two separate toolsets for breaching air-gapped systems, used by a cyberespionage threat actor known as GoldenJackal.
on Oct 7