últimos posts

¿Por qué es necesario el firewall en entornos corporativos?

En la seguridad perimetral, el firewall sigue teniendo vigencia como mecanismo de protección de redes y es imprescindible desde su aparición hace 25 años.

Mitos sobre malware #4: los hackers son los malos de la película

Hackers versus ciberdelincuentes, el dilema acerca de quiénes son los malos detrás de las acciones maliciosas. Mientras los hackers buscan entender la tecnología para mejorarla, los crackers explotan vulnerabilidades o tratan de acceder a un sistema sin autorización con fines maliciosos, y buscando rédito económico.

¿Está protegido tu PoS contra ataques?

Los terminales punto de venta o PoS son los lectores de tarjetas de crédito que utilizan los comercios minoristas. ¿Sabes cómo protegerlos de ciberataques?

Falla en app de Instagram para Android permite secuestro de cuentas

Una falla en Instagram para Android podría permitir al atacante acceder a la cuenta de un usuario y a sus fotos privadas, borrarlas y editar comentarios. Esto es posible ya que cierta información como las cookies de sesión, usuario y ID, viaja sin cifrado a través de HTTP en vez de HTTPS.

Virtualización o emulación, esa es la cuestión

Al preguntarnos cómo construir un entorno difícil de detectar para el malware, las dos opciones principales son virtualización o emulación. Veamos cada una en detalle.

Beneficios de la aplicación efectiva de políticas de seguridad

La formulación de políticas es un elemento imprescindible cuando se pretende gestionar la seguridad de la información en una empresa. Junto con otros elementos, permiten diseñar un marco o framework de operación para alcanzar los objetivos planteados en la materia.

25 años de Firewall: ¿sigue siendo efectivo?

Celebraremos el cuarto de siglo de un concepto que revolucionó la seguridad de la información, utilizado en prácticamente todas las computadoras personales y en entornos corporativos. Mucha gente aún desconoce su propósito, historia y sus funciones. ¿Por qué sigue siendo necesario?

Mayhem, la amenaza oculta para servidores Unix-like

Mayhem tiene funcionalidades similares a las de un bot tradicional de Windows, pero puede actuar con privilegios restringidos en el sistema. Utiliza payloads para ejecutar acciones maliciosas e infectar máquinas que no tengan los últimos parches de seguridad o no dispongan de un software de seguridad.

SysAnalyzer: explorando ejecutables en tiempo real

Esta herramienta monitorea en tiempo real varios aspectos del sistema, lo que permite obtener información detallada sobre las acciones que realizó un archivo ejecutable. Resulta cómoda a la hora de recopilar datos ya que contiene varias aplicaciones en una sola.

50 mil sitios afectados por vulnerabilidad de MailPoet en WordPress

La falla básicamente le permite a un atacante subir cualquier archivo (malicioso) a los servidores vulnerables. Algunos de los sitios comprometidos no usan WordPress o ni siquiera tienen MailPoet habilitado: el malware puede infectar cualquier página web que esté alojada en el mismo servidor que un sitio con WordPress comprometido.

Cómo configurar tu navegador preferido para utilizar Tor

Aprende cómo configurar tu navegador predeterminado para utilizar Tor, de forma que puedas anonimizar tus conexiones y proteger tu privacidad.

Solicitud falsa de la Hacienda de El Salvador propaga malware

Un falso correo de la Hacienda salvadoreña contiene un enlace que lleva a un archivo alojado en Mega, en lugar de utilizarse una web comprometida o controlada por los delincuentes como es frecuente. La descarga del fichero malicioso, que contiene un supuesto PDF, le permite al troyano Remtasu robar credenciales.

Usuarios argentinos de Arnet afectados por “Internet parcialmente bloqueada”

Un ataque DNS Cache Poisoning a los servidores DNS de Arnet hizo que los usuarios con ciertos modelos de módems ADSL tuvieran su acceso a Internet bloqueado, luego de que se explotara una vulnerabilidad en los equipos.

Herramientas gratuitas para fortalecer tu privacidad en Internet

Te presentamos varias alternativas a los servicios más populares para utilizar buscadores, mapas en línea o correo electrónico.

Simplocker utiliza ahora falsas advertencias del FBI y pide 300 dólares de rescate

Con falsas advertencias del FBI sobre abuso infantil, Simplocker, el primer ransomware para Android, ahora cifra archivos comprimidos y sus copias de seguridad,y exige derechos de administrador.

El Tesla Model S, de nuevo: ¡logran abrir sus puertas en movimiento!

Un grupo de informáticos de China logró acceder al sistema que maneja las funcionalidades del moderno automóvil eléctrico Tesla Model S, aprovechando una vulnerabilidad que permite manejar las cerraduras, bocina, techo, limpiaparabrisas y luces -incluso si el vehículo está en movimiento.

¿Qué es GameOver Zeus y por qué seguiremos viendo nuevas variantes?

Se ha hablado mucho de Zeus y de nuevas amenazas que tienen cierta relación con la botnet GameOver Zeus, luego de que el FBI la diera de baja. ¿Se trata de lo mismo? ¿Es Zeus acaso una historia sin fin? ¿Por qué siguen apareciendo nuevas variantes con frecuencia? Hoy vamos a responder estas y otras preguntas, y repasaremos todo lo que necesitas saber sobre esta amenaza, su actualidad y cómo mantenerte protegido.

Mitos sobre malware #3: no necesito antivirus en el móvil

En este tercer mito llegó el turno de los smartphones y tablets y la falsa creencia de que no se necesita un antivirus en el móvil para protegerlo. Veremos la importancia de contar con una solución de seguridad que sea nuestra primera barrera de protección.

Construyendo entornos de análisis eficientes: principios básicos

En este post analizaremos los principales aspectos a evaluar al crear entornos de análisis: qué objetivos buscamos, qué debemos analizar en el proceso y cuáles son las técnicas actualmente más empleadas para su construcción.

Critroni, un nuevo ransomware a la venta

Desde mediados de junio está a la venta en foros underground un ransomware denominado Critroni, que las soluciones de seguridad de ESET detectan como una variante de Win32/Injector. Recientemente se ha incluido en el exploit kit Angler, y entre sus particulares funcionalidades se encuentra la de usar la red anónima Tor para ocultar la comunicación con el C&C.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Miguel Ángel Mendoza

Camilo Gutiérrez Amaya

Sabrina Pagnotta

Denise Giusto Bilić

Ilya Lopes

Diego Perez

Ignacio Pérez

Pablo Ramos

Matías Porolli

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.