últimos posts

Resumen Trimestral de Amenazas 2015, volumen II: gamers como blanco

Repasaremos los principales acontecimientos que resonaron en la comunidad de seguridad durante abril, mayo y junio.

CryptoWall 3.0 y cómo aprovecha una vulnerabilidad en Flash Player

Veremos cómo funciona CryptoWall 3.0 y cómo es incluido en exploit kits para infectar al mayor número de usuarios posibles.

Dino – análisis del último malware espía de un grupo francés

Investigadores de ESET analizaron un elaborado backdoor llamado Dino -un programa espía reservado para víctimas importantes, creado por el grupo Animal Farm.

Ameripol participa de operativo contra el fraude de boletos de avión en 49 países

Un operativo internacional culminó con 130 arrestados; estaban en posesión de billetes de avión comprados usando datos de tarjetas de crédito robados.

Cambios en las políticas de ICANN generan preocupaciones sobre privacidad

Un documento de ICANN, la autoridad de nombres de Internet, exige que los dueños de sitios comerciales revelen su identidad ya que no podrán usar proxys.

Co-creador de Blackshades sentenciado a casi 5 años en prisión

La RAT Blackshades fue adquirida por miles de clientes en más de 100 países, y se usó para espiar más de medio millón de computadoras en todo el mundo.

Mejoras de seguridad de UEFI 2.5 que deberías conocer

Conocer el funcionamiento de las características de seguridad de la especificación UEFI 2.5 es importante para entender cómo protegerte desde el arranque.

Estafas telefónicas: números crecientes, mayor alcance

Las estafas telefónicas abarcan mucho más que el soporte técnico, dando lugar a un número creciente de quejas. Esto es lo que informes recientes nos dicen.

¡Alerta Chile! Emergencia ambiental aprovechada para propagar malware

Una nueva campaña de propagación de malware se aprovecha de la emergencia ambiental en Chile y busca engañar a los conductores.

CVSS versión 3, ¿cómo cambia la evaluación de vulnerabilidades?

Veamos las principales diferencias de CVSS versión 3 respecto a la edición previa del sistema de puntaje para estimar el impacto de vulnerabilidades.

Privacidad en iOS 9: las apps no podrán ver datos de otras apps instaladas

Con el cambio programado para iOS 9, desarrolladores y anunciantes no podrán acceder a la información de las descargas para hacer anuncios personalizados.

Cómo los cibercriminales ofuscan archivos PHP para ocultar códigos web

En esta entrada comprenderemos una de las técnicas utilizadas por los cibercriminales para ofuscar sus sitios maliciosos utilizando IonCube.

CryptoWall, el ransomware más activo: reportan pérdidas por 18 millones de dólares

Entre abril de 2014 y junio de 2015, el Internet Crime Complaint Center del FBI recibió 992 reportes relacionados a CryptoWall.

Microsoft y Adobe corrigen 15 vulnerabilidades críticas reportadas

Un investigador miembro de Project Zero de Google publicó una lista extensiva de 15 vulnerabilidades en Adobe Reader y Windows. Mateusz Jurczyk encontró que podían permitir la ejecución remota de código o la escalación de privilegios en Adobe Reader o el kernel de Windows. Sin embargo, las dos más graves (detalladas como CVE-2015-3052 para 32-bits

Colombia y Venezuela, con malware exclusivo: nuevas variantes de VBS

Nos encontramos con la propagación de muestras de malware similares en Colombia y Venezuela. Se trata de nuevas variantes de la familia VBS/Agent.NDH.

Adobe Flash Player corrige una vulnerabilidad crítica explotada activamente

La actualización corrige una vulnerabilidad crítica (CVE 2015-3113) que podría permitir a un atacante tomar el control del sistema afectado.

Descubren cómo robar claves PGP usando ondas de radio y un pan pita

Lo impresionante no es tanto el robo de claves de cifrado, sino que idearon una forma tan simple y económica de hacerlo.

Una actualización de Chrome soluciona serios bugs

La actualización de Chrome a la versión 43.0.2357.130 para Windows, Mac y Linux corrigió al menos dos bugs cuya gravedad se condieró alta.

Google eliminará fotos íntimas “de venganza” de los resultados de búsqueda

Google recibirá denuncias de quienes vean sus fotos íntimas publicadas sin su consentimiento. En muchos casos, se publican por venganza de ex parejas.

Conoce qué es el ransomware y cómo puedes protegerte

Este video te cuenta qué es el ransomware, su funcionamiento, qué tipos hay y cómo mantener tu información protegida.

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Josep Albors

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Miguel Ángel Mendoza

Ignacio Pérez

Lucas Paus

Pablo Ramos

Diego Perez

Matías Porolli

Invitado

Copyright © 2015 ESET, Todos Los Derechos Reservados.