últimos posts

50 mil sitios afectados por vulnerabilidad de MailPoet en WordPress

La falla básicamente le permite a un atacante subir cualquier archivo (malicioso) a los servidores vulnerables. Algunos de los sitios comprometidos no usan WordPress o ni siquiera tienen MailPoet habilitado: el malware puede infectar cualquier página web que esté alojada en el mismo servidor que un sitio con WordPress comprometido.

Cómo configurar tu navegador preferido para utilizar Tor

Aprende cómo configurar tu navegador predeterminado para utilizar Tor, de forma que puedas anonimizar tus conexiones y proteger tu privacidad.

Solicitud falsa de la Hacienda de El Salvador propaga malware

Un falso correo de la Hacienda salvadoreña contiene un enlace que lleva a un archivo alojado en Mega, en lugar de utilizarse una web comprometida o controlada por los delincuentes como es frecuente. La descarga del fichero malicioso, que contiene un supuesto PDF, le permite al troyano Remtasu robar credenciales.

Usuarios argentinos de Arnet afectados por “Internet parcialmente bloqueada”

Un ataque DNS Cache Poisoning a los servidores DNS de Arnet hizo que los usuarios con ciertos modelos de módems ADSL tuvieran su acceso a Internet bloqueado, luego de que se explotara una vulnerabilidad en los equipos.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Con falsas advertencias del FBI sobre abuso infantil, Simplocker, el primer ransomware para Android, ahora cifra archivos comprimidos y sus copias de seguridad,y exige derechos de administrador.

El Tesla Model S, de nuevo: ¡logran abrir sus puertas en movimiento!

Un grupo de informáticos de China logró acceder al sistema que maneja las funcionalidades del moderno automóvil eléctrico Tesla Model S, aprovechando una vulnerabilidad que permite manejar las cerraduras, bocina, techo, limpiaparabrisas y luces -incluso si el vehículo está en movimiento.

¿Qué es GameOver Zeus y por qué seguiremos viendo nuevas variantes?

Se ha hablado mucho de Zeus y de nuevas amenazas que tienen cierta relación con la botnet GameOver Zeus, luego de que el FBI la diera de baja. ¿Se trata de lo mismo? ¿Es Zeus acaso una historia sin fin? ¿Por qué siguen apareciendo nuevas variantes con frecuencia? Hoy vamos a responder estas y otras preguntas, y repasaremos todo lo que necesitas saber sobre esta amenaza, su actualidad y cómo mantenerte protegido.

Mitos sobre malware #3: no necesito antivirus en el móvil

En este tercer mito llegó el turno de los smartphones y tablets y la falsa creencia de que no se necesita un antivirus en el móvil para protegerlo. Veremos la importancia de contar con una solución de seguridad que sea nuestra primera barrera de protección.

Construyendo entornos de análisis eficientes: principios básicos

En este post analizaremos los principales aspectos a evaluar al crear entornos de análisis: qué objetivos buscamos, qué debemos analizar en el proceso y cuáles son las técnicas actualmente más empleadas para su construcción.

Critroni, un nuevo ransomware a la venta

Desde mediados de junio está a la venta en foros underground un ransomware denominado Critroni, que las soluciones de seguridad de ESET detectan como una variante de Win32/Injector. Recientemente se ha incluido en el exploit kit Angler, y entre sus particulares funcionalidades se encuentra la de usar la red anónima Tor para ocultar la comunicación con el C&C.

¡Cuidado! Páginas de Facebook de víctimas del MH17 son scams

Un nuevo scam en Facebook aprovecha la tragedia del vuelo MH17 de Malaysia Airlines: diversas páginas “para rendir tributo” a las víctimas que murieron son en realidad falsas y redirigen a los visitantes a un sitio externo de anuncios pop-up.

Métodos combinatorios para facilitar las pruebas de software

Las pruebas combinatorias simplifican la forma en que se pueden hacer las pruebas de software, optimizando el número de casos de uso a probar.

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Los sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?

Troyano Neurevt ahora afecta a usuarios en Chile

Campaña a través del correo electrónico propaga el troyano Neurevt en Chile, dejando las máquinas de las víctimas bajo el control de los atacantes.

Analizando factores para el desarrollo de políticas de seguridad

Analizaremos los aspectos a considerar durante el desarrollo de políticas de seguridad de la información para cualquier tipo de organización, en caso de aún no contar con ellas, o en su defecto para la actualización de las mismas.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Así es como podrían tomar control de tu habitación en un hotel

El moderno sistema utilizado en un hotel de lujo para controlar diversas funcionalidades de las habitaciones era vulnerable y le permitiría a cualquier atacante tomar control de tu habitación. Así, podría controlar la iluminación, temperatura, música, luz de “no molestar”, televisión, persiana y otras acciones en forma remota.

Radiografía de Man In The Browser: ¿cómo intercepta tu tráfico?

Hace pocos días vimos en detalle qué es un ataque Man In The Browser (MITB), y te explicábamos que para un atacante era posible utilizarlo para interceptar el tráfico de tu navegador. Para profundizar aún más sobre este punto, decidimos llevar a cabo una prueba de concepto en la que demostraremos en detalle cómo se ejecuta un MITB y el potencial de este ataque si no se toman los recaudos necesarios.

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Miguel Ángel Mendoza

Ignacio Pérez

Pablo Ramos

Camilo Gutiérrez Amaya

Denise Giusto Bilić

Ilya Lopes

Matías Porolli

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.