últimos posts

Dyreza evoluciona: nuevas funcionalidades del troyano bancario

El troyano bancario Dyreza ha sido noticia más de una vez en los últimos meses, y es porque desde su creación, ha presentado cambios que indican que cada vez es más peligroso. Las últimas variantes analizadas utilizan un certificado SSL propio para comunicarse con el Centro de Comando y Control (C&C) y recolectan cookies, certificados

8 pasos para hacer una evaluación de riesgos (parte I)

Un enfoque utilizado en seguridad de la información consiste en la aplicación de controles de seguridad como resultado de la evaluación y tratamiento de riesgos. En esta publicación vamos a revisar los primeros cuatro pasos de OCTAVE Allegro (Operationally Critical Threat, Asset, and Vulnerability Evaluation), una opción para evaluar riesgos de seguridad en 8 pasos.

Ofuscación de redes informáticas: dificultando ataques exploratorios

El término ofuscación es habitualmente relacionado a fines ilegítimos, pero puede ser igualmente utilizado como una herramienta para mejorar la seguridad de sistemas, aplicando las técnicas asociadas, por ejemplo, a la protección frente ataques en entornos de redes.

#Shellshock qué hacer en Mac OS X, servidores web, routers y otros dispositivos

Explicaremos Shellshock, la grave vulnerabilidad en Bash, en cinco puntos principales. Luego daremos algunos consejos para los distintos grupos de personas afectadas por este bug.

El FBI, precupado por el cifrado “excesivo” de Google y Apple

El director del FBI declaró su inconformidad con las medidas anunciadas por Google y Apple, que resguardarán de autoridades la información de sus usuarios con un fuerte sistema de cifrado.

Las trampas del malware “consciente” y cómo detectar su comportamiento

La virtualización empieza a ser insuficiente considerando que nos enfrentamos a malware cada vez más “consciente” de técnicas de sandboxing. Una de las charlas Virus Bulletin esta semana estuvo relacionada con las principales estrategias utilizadas en los códigos maliciosos para detectar los sandbox y las consecuencias en los resultados de los análisis.

#Shellshock, la grave vulnerabilidad en Bash -y todo lo que debes saber

Mucho se está hablando de Shellshock, una grave vulnerabilidad en Bash. No obstante, es probable que muchos usuarios no sepan qué implicancia tiene este fallo en los sistemas que usan a diario.

El ataque a jQuery y JavaScript como “arma de doble filo”

JavaScript: por qué este lenguaje de programación es útil y al mismo tiempo peligroso, en vistas de un reciente ataque al repositorio jQuery.

El regreso de BlackEnergy: ataques dirigidos en Ucrania y Polonia

Esta semana en Virus Bulletin presentaremos los resultados de nuestra investigación sobre nuevas apariciones de la familia de malware denominada BlackEnergy, que detectamos en Ucrania y Polonia.

Malware Investigator: cómo el FBI combate las amenazas

Seguimos desde Seattle en Virus Bulletin, donde vimos la presentación de Malware Investigator, la nueva herramienta del FBI que nuclea reportes automatizados de malware. Conoce todos los detalles.

Virus Bulletin 2014: el fin de los virus y la evolución de la industria antivirus

En el día de hoy comenzó la conferencia más importante de la industria antivirus, Virus Bulletin; tres días donde los principales investigadores de empresas de seguridad comparten los principales hallazgos sobre la evolución del malware y el cibercrimen. Este año el evento fue abierto por primera vez por Martin Grooten, Editor de Virus Bulletin, quien

Análisis: detectando virtualización con instrucciones x86

Hace algún tiempo estuvimos analizando en este blog un archivo malicioso que contaba con ciertas técnicas de anti-VM para ocultar sus verdaderas intenciones al ser ejecutado en entornos virtualizados. Hoy veremos otras técnicas no tan comunes pero igualmente efectivas, basadas en instrucciones especiales de la arquitectura x86.

Seguridad en la nube para empresas: ¿Qué son los CASB?

El uso de servicios en la nube continúa teniendo un importante crecimiento dentro de las organizaciones, principalmente por las ventajas que ofrece, como por ejemplo poder acceder a información o aplicaciones desde cualquier dispositivo que tenga acceso a Internet. En este espacio hemos expuesto medidas de seguridad a considerar previo, durante y después del envío

Rihanna, Kim Kardashian y la lista sigue: ¿qué aprendimos de las fotos filtradas?

Nuevos nombres se suman a la lista de celebridades cuyas fotos íntimas fueron filtradas en Internet. ¿Qué aprendimos de esto y cómo proteger los archivos privados?

Apple lanza 7 actualizaciones y soluciona varias vulnerabilidades

Apple publicó actualizaciones para iOS 8, Mavericks, Safari y Apple TV. Cubren 55 CVEs, 10 de los cuales podrían permitir la ejecución remota de código.

iOS 8: cómo cambiar el motor de búsqueda de Safari para más privacidad

Con iOS 8, Apple ha presentado una nueva opción importante en su navegador web Safari. Por primera vez, puedes seleccionar si quieres cambiar el motor de búsqueda por defecto de Google a cualquier otro. Las opciones son: Google, Bing, Yahoo y DuckDuckGo. Aprende cómo y conoce los pros y contras.

Destiny y Call of Duty sufren ataque DDoS a sus servidores

Tras su esperado lanzamiento, los videojuegos Destiny y Call of Duty: Ghosts tuvieron interrupciones en sus modos online por un ataque DDoS a sus servidores.

Google y Apple resguardarán de autoridades los datos cifrados

Ambas compañías anunciaron que resguardarán la información que los usuarios almacenan en sus dispositivos, a través de un sistema de cifrado que la dejará fuera del alcance de las propias empresas, la polícia o la Justicia -para quienes no será posible acceder a la clave de cifrado y por lo tanto, a los datos.

Privacidad en iOS 8 y doble autenticación en iCloud, lo nuevo de Apple

Analizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.

7 consejos para cifrar tu información

Cifrar tu información es una práctica necesaria para garantizar su seguridad. Presta atención a estos consejos para aprovechar sus ventajas al máximo.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Miguel Ángel Mendoza

Denise Giusto Bilić

Camilo Gutiérrez Amaya

Josep Albors

Ilya Lopes

Sebastián Bortnik

Matías Porolli

Ignacio Pérez

Diego Perez

Pablo Ramos

Copyright © 2014 ESET, Todos Los Derechos Reservados.