• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From welivesecurity.com

ESET Research Podcast: Gamaredon

2 4

ESET researchers introduce the Gamaredon APT group, detailing its typical modus operandi, unique victim profile, extensive collection of tools and social engineering tactics and even its estimated geolocation

#cti #fsb #Russia #infosec #gamaredon #armageddon #threatintel #cybersecurity #cyberespionage #cyberthreatintelligence

on Wed, 5PM

From welivesecurity.com

ESET APT Activity Report Q2 2024–Q3 2024: Key findings

1 1

ESET Chief Security Evangelist Tony Anscombe gives a snapshot of some of the most intriguing insights revealed in the latest ESET APT Activity Report

5h ago

From welivesecurity.com

Estafas de Google Voice: ¿Qué son y cómo evitarlas?

1 1

Los estafadores que engañan a los usuarios para que compartan códigos de verificación y así poder acceder a sus números de teléfono

16h ago

From welivesecurity.com

5 estafas habituales en Ticketmaster: cómo los estafadores se roban el show

1 1

Cinco formas en que los estafadores pueden abusar del proceso de compra de entradas para su propio beneficio y qué hacer para prevenir este tipo de engaños.

on Sep 6

From welivesecurity.com

Tu patrón de desbloqueo en Android no es tan seguro como un código PIN

1 1

Un estudio comparó el patrón de desbloqueo con el PIN para saber cuál sería más efectivo para protegerte cuando alguien espía por encima de tus hombros.

#android

on Sep 5

From welivesecurity.com

Beats by bot: The AI remix revolution

0 1

Artificial intelligence is reshaping the music landscape, turning listeners into creators and sparking new debates over creativity, copyright, and the future of sound

on Wed, 7PM

From welivesecurity.com

La revolución de la inteligencia artificial en la música

0 1

La inteligencia artificial está transformando el panorama musical convirtiendo a los oyentes en creadores y suscitando nuevos debates sobre la creatividad, los derechos de autor y el futuro del sonido.

on Wed, 5PM

From welivesecurity.com

Cómo utilizan falsas redes Wi-Fi en vuelos para robar información

0 1

Analizamos cómo roban información sensibles de pasajeros instalando redes falsas de wifi, tanto en aeropuertos como en pleno vuelo. ¿Qué medidas tomar para no ser víctima?

on Mon, 9PM

From welivesecurity.com

Beyond the checkbox: Demystifying cybersecurity compliance

0 1

In an era of escalating digital threats, cybersecurity compliance goes beyond ticking a legal box – it’s a crucial shield safeguarding assets, reputation, and the very survival of your business

on Mon, 5PM

From welivesecurity.com

Reporte de actividad APT del segundo y tercer trimestre de 2024

0 1

Una visión general de las actividades de los grupos APT seleccionados, investigados y analizados por ESET Research en el segundo y tercer trimestre de 2024

on Fri, 8PM

From welivesecurity.com

Life on a crooked RedLine: Analyzing the infamous infostealer’s backend

0 8

Following the takedown of RedLine Stealer by international authorities, ESET researchers are publicly releasing their research into the infostealer’s backend modules.

on Fri, 5PM

From welivesecurity.com

ESET APT Activity Report Q2 2024–Q3 2024

0 4

This issue of the ESET APT Activity Report reviews notable activities of threat actors that were documented by ESET researchers from April 2024 until the end of September 2024.

on Nov 7

From welivesecurity.com

Jane Goodall: Reasons for hope | Starmus highlights

0 0

The trailblazing scientist shares her reasons for hope in the fight against climate change and how we can tackle seemingly impossible problems and keep going in the face of adversity.

on Nov 7

From welivesecurity.com

Alerta de fraude: correos patrocinados en Gmail llevan a sitio falso que imita a Mercado Libre

0 0

Ciberdelincuentes envían correos patrocinados que simulan ser de Mercado Libre, induciendo al usuario a realizar compras de productos inexistentes y exponiendo sus datos personales en sitios fraudulentos

on Nov 6

From welivesecurity.com

Consejos para mantener tus datos personales fuera de la dark web

0 0

No siempre podrás evitar que tu información personal termine en los rincones oscuros de Internet, pero sí puedes tomar medidas para protegerte de los delincuentes que buscan aprovecharse de ella

on Nov 6

From welivesecurity.com

Qué es el scraping malicioso y qué medidas tomar para minimizar los riesgos

0 1

El scraping puede ser beneficioso para las empresas, pero también es utilizado por ciberdelincuentes que comprometen datos sensibles y representan riesgos de seguridad. ¿Qué medidas tomar para minimizar estos riesgos?

on Nov 5

From welivesecurity.com

Conoce las nuevas reglas del NIST para mejorar la seguridad de las contraseñas

0 1

Las nuevas directrices abarcan desde la utilidad de cambiar periódicamente las contraseñas a la prohibición de que se puedan utilizar las más comunes y débiles.

on Nov 5

From welivesecurity.com

How to remove your personal information from Google Search results

0 0

Have you ever googled yourself? Were you happy with what came up? If not, consider requesting the removal of your personal information from search results.

on Nov 5

From welivesecurity.com

ESET Research Podcast: CosmicBeetle

0 0

Learnhow a rather clumsy threat actor with buggy malicious tools managed to compromise a number of SMBs in various parts of the world.

on Nov 4

From welivesecurity.com

Telekopye transitions to targeting tourists via hotel booking scam

0 0

ESET Research shares new findings about Telekopye, a scam toolkit used to defraud people on online marketplaces, and newly on accommodation booking platforms.

on Nov 1

From welivesecurity.com

Month in security with Tony Anscombe – October 2024 edition

0 0

Election interference, American Water and the Internet Archive breaches, new cybersecurity laws, and more – October saw no shortage of impactful cybersecurity news stories

on Nov 1

From welivesecurity.com

Quishing: qué es y cuáles son sus riesgos

0 0

Conoce la técnica de phishing que se vale de códigos QR para engañar a sus víctimas, y así obtener información sensible o redirigirlas a un sitio web malicioso.

on Nov 1

From welivesecurity.com

Qué son las WebAPK y PWA y cómo son usadas por el cibercrimen

0 0

Explora los riesgos de seguridad en PWA y WebAPK, cómo los ciberdelincuentes aprovechan estas tecnologías y las claves para proteger tus aplicaciones y usuarios

on Oct 30

From welivesecurity.com

How to remove your personal information from Google Search results

0 1

Have you ever googled yourself? Were you happy with what came up? If not, consider requesting the removal of your personal information from search results.

on Oct 30

From welivesecurity.com

El ciberseguro, el riesgo humano y el potencial de las ciberclasificaciones

0 0

¿Podría gestionarse el riesgo humano en ciberseguridad con una calificación cibernética, del mismo modo que las calificaciones crediticias ayudan a evaluar la responsabilidad financiera de las personas?

on Oct 29

From welivesecurity.com

CloudScout: Cómo Evasive Panda exfiltra datos de servicios en la nube mediante el robo de cookies de sesión

0 0

Investigadores de ESET descubren un conjunto de herramientas inédito utilizado por Evasive Panda que es capaz de recuperar datos de varios servicios en la nube aprovechando las cookies de sesión web robadas.

on Oct 29

From welivesecurity.com

Don't become a statistic: Defending your personal data from dark web criminals

0 1

You may not always stop your personal information from ending up in the internet’s dark recesses, but you can take steps to protect yourself from criminals looking to exploit it

on Oct 29

From welivesecurity.com

Don't become a statistic: Defending your personal data from dark web criminals

0 0

You may not always stop your personal information from ending up in the internet’s dark recesses, but you can take steps to protect yourself from criminals looking to exploit it

on Oct 29

From welivesecurity.com

Tony Fadell: Innovating to save our planets | Starmus highlights

0 0

As methane emissions come under heightened global scrutiny, learn how a state-of-the-art satellite can pinpoint their sources and deliver the insights needed for targeted mitigation efforts

on Oct 29

From welivesecurity.com

CloudScout: Evasive Panda scouting cloud services

0 0

ESET researchers discover a previously undocumented toolset used by Evasive Panda to access and retrieve data from cloud services.

on Oct 28

From welivesecurity.com

Embargo ransomware: Rock’n’Rust

0 0

ESET researchers uncover new Rust-based tools that we named MDeployer and MS4Killer and that are actively utilized by a new ransomware group called Embargo.

on Oct 25

From welivesecurity.com

11 ejemplos de ofertas de empleo falsas que circulan por WhatsApp

0 0

Ejemplos de cómo los cibercriminales se hacen pasar por marcas y empresas reconocidas para robar datos o dinero a través de ofertas de trabajo falsas que hacen circular por WhatsApp.

on Oct 24

From welivesecurity.com

Embargo: un nuevo ransomware que despliega herramientas para desactivar soluciones de seguridad

0 0

Análisis del kit de herramientas basadas en Rust desplegadas este nuevo grupo ransomware: un loader y un EDR killer, denominados MDeployer y MS4Killer.

on Oct 24

From welivesecurity.com

Embargo ransomware: Rock’n’Rust

0 0

ESET researchers uncover new Rust-based tools that we named MDeployer and MS4Killer and that are actively utilized by a new ransomware group called Embargo.

on Oct 23

From welivesecurity.com

Comprender la divulgación de ciberincidentes

0 0

La divulgación adecuada de un incidente cibernético puede ayudar a proteger a su empresa de mayores daños financieros y de reputación, y las aseguradoras cibernéticas pueden intervenir para ayudar

on Oct 22

From welivesecurity.com

Google Voice scams: What are they and how do I avoid them?

0 0

Watch out for schemes where fraudsters trick people into sharing verification codes so they can gain access to their phone numbers

on Oct 22

From welivesecurity.com

¿Es seguro guardar las contraseñas en Firefox?

0 0

Un análisis sobre cómo almacena y protege tus contraseñas este navegador. ¿Es seguro realmente? A qué riesgos puedes exponerte cuando usas esta opción?

on Oct 21

From welivesecurity.com

Google Voice scams: What are they and how do I avoid them?

0 0

Watch out for schemes where fraudsters trick people into sharing verification codes so they can gain access to their phone numbers

on Oct 21

From welivesecurity.com

Hardware Hacking: alternativas para extracción de firmware

0 1

Te contamos diversas alternativas para la extracción de firmware en distintos sistemas embebidos, para cuando agotamos los recursos.

on Oct 18

From welivesecurity.com

Threat actors exploit zero-days faster than ever – Week in security with Tony Anscombe

0 0

The average time it takes bad actors to weaponize a vulnerability before or after a patch is released shrank from 63 days in 2018-2019 to a mere five days last year

on Oct 18

From welivesecurity.com

Guarding against grooming | Unlocked 403 cybersecurity podcast (ep. 7)

0 0

“Hey, wanna chat?” This innocent phrase can take on a sinister tone when it comes from an adult to a child online and be the start of a predatory relationship

on Oct 18

From welivesecurity.com

Quishing en estaciones de carga: La nueva estafa a conductores de coches eléctricos

0 0

Con la creciente adopción de coches eléctricos, aumentan los ataques mediante códigos QR falsos que buscan robar datos en las estaciones de recarga.

on Oct 17

From welivesecurity.com

Quishing attacks are targeting electric car owners: Here’s how to slam on the brakes

0 0

Ever alert to fresh money-making opportunities, fraudsters are blending physical and digital threats to steal drivers’ payment details via fake QR codes targeting electric car owners

on Oct 17

From welivesecurity.com

La Inteligencia Artificial al servicio de la ciberseguridad: 12 GPTs que puedes utilizar

0 0

En este post presentamos 12 GPTs (Generative Pre-trained Transfomers) que pueden ser muy útiles en el campo de la ciberseguridad, tanto para principiantes como para profesionales del área que busquen perfeccionarse.

on Oct 17

From welivesecurity.com

Aspiring digital defender? Explore cybersecurity internships, scholarships and apprenticeships

0 0

The world needs more cybersecurity professionals – here are three great ways to give you an ‘in’ to the ever-growing and rewarding security industry

on Oct 17

From welivesecurity.com

Telekopye transitions to targeting tourists via hotel booking scam

0 0

ESET Research shares new findings about Telekopye, a scam toolkit used to defraud people on online marketplaces, and newly on accommodation booking platforms.

on Oct 16

From welivesecurity.com

Cyber insurance, human risk, and the potential for cyber-ratings

0 0

Could human risk in cybersecurity be managed with a cyber-rating, much like credit scores help assess people’s financial responsibility?

on Oct 9

From welivesecurity.com

Separating the bee from the panda: CeranaKeeper making a beeline for Thailand

0 0

ESET Research details the tools and activities of a new China-aligned threat actor, CeranaKeeper, focusing on massive data exfiltration in Southeast Asia.

on Oct 9

From welivesecurity.com

Cuidado con el aire: GoldenJackal se burla de los guardarraíles gubernamentales

0 0

ESET Research analiza herramientas utilizadas por GoldenJackal para atacar organismos gubernamentales europeos con el objetivo de robar información confidencial de máquinas de alto perfil que podrían estar desconectadas de Internet.

on Oct 9

From welivesecurity.com

Mind the (air) gap: GoldenJackal gooses government guardrails

0 0

ESET Research analyzed two separate toolsets for breaching air-gapped systems, used by a cyberespionage threat actor known as GoldenJackal.

on Oct 7