archivo

mayo 2010

Aumentan los presupuestos para seguridad en las empresas

Como mencionaba en el post Inversiones en seguridad, ¿un desperdicio?, “la inversión en seguridad será un tema de amplio debate en el futuro cercano“. Y esto es coherente con algunos datos que se mencionan en Information Security Breaches Survey 2010 realizado por Infosecurity Europe. Según el reporte, el 90% de las empresas aumentaron su presupuesto

Koobface vuelve con una nueva campaña de propagación

Sin lugar a dudas los delincuentes que se encuentran detrás del desarrollo y propagación del gusano Koobface, quienes se hacen llamar Ali Baba, conforman una de las organizaciones delictivas más activas de la actualidad. Hace unos meses alertábamos sobre la puesta en marcha de una campaña masiva destinada a reclutar zombis a gran escala para

Comparativa de buscadores, el mundial de fútbol y el malware

Siguiendo con la Gira Antivirus de ESET en México, hoy fui consultado sobre si las técnicas de BlackHat SEO, orientadas al mundial de fútbol y a otros temas demoda, son utilizadas en otros buscadores a parte de Google que, al poseer el 90% del mercado, evidentemente es el blanco preferido de todos los delincuentes. Entonces,

El valor de las buenas prácticas

Del mismo informe que comentaba el otro día en el post Inversiones en seguridad, ¿un desperdicio?, realizado por la empresa Verizon, y publicado en el portal Computer Weekly, aparece otro dato que, aunque relacionado a las inversiones en seguridad, también resulta muy interesante en otros aspectos, y comparto en libre traducción: Muchas empresas aún no

Falsa noticia de terremoto en Chile propaga malware bancario

Varios usuarios han reportado a nuestro Laboratorio un correo electrónico que menciona una “alerta de Terremoto y Tsunami con un 89 % de efectividad para un amplia área del Pacífico y Atlántico”. Como puede verse en la siguiente imagen, la noticia dice provenir de National Geographic y menciona que “Chile es quien al parecer se

La Gira Antivirus sigue en Rosario (Argentina)

Mientras seguimos desarrollando la Gira Antivirus en México, esta semana daremos un nuevo seminario en Argentina, en la Universidad Tecnológica Nacional de la ciudad de Rosario. La cita es el próximo jueves 27 de mayo a las 18:30hs., y durante aproximadamente dos horas estaremos brindando el seminario Seguridad Antivirus y Crimeware en Internet, donde trataremos

Solucion al desafío 12 ESET

La primera intuición que la mayoría de la gente tiene es intentar poner a cada androide hacia atrás y adelante centrándose en el punto de partida, cada vez acercándose más en cada dirección. Esto no funciona. Como no se sabe a ciencia cierta qué androide se ubicara en la izquierda o la derecha, probablemente no

Defensa en profundidad

En lo que respecta a seguridad de la información en las redes corporativas, existe un concepto de mucha utilidad para aquellos que participen en las áreas involucradas en la misma, denominado defensa en profundidad (también conocido como Defense in Depth). Se trata de un modelo que pretende aplicar controles en seguridad para proteger los datos

Los dominios gratuitos, el malware y la fuerza de ESET

En los últimos ataques a través de BlackHat SEO, muchos de los dominios involucrados han sido registrados por los delincuentes en sitios gratuitos, lo cual le permite hacer abuso de ellos libremente. Este es el caso de dot.tk, de la isla de Tokelau) y xorg.pl de Polonia. Este registro gratuito permite mayor dinamismo y  los

Desafío 12 de ESET

Dos androides se encuentran en diferentes puntos de una línea de longitud infinita. Cuando ellos son ubicados por primera vez, cada uno deja caer una cantidad de aceite para marcar sus puntos de partida. Se debe programar cada androide para asegurarse que eventualmente se chocaran entre sí. El programa podrá utilizar las siguientes instrucciones: Moverse

¿Qué sucede en un sistema infectado por un rogue?

Hace pocas horas informábamos sobre el riesgo de realizar búsquedas sobre el mundial de futbol 2010 y ahora mostraremos algunas consecuencias de una infección de este tipo. El primer signo que el usuario nota en cualquier infección con rogue es la aparición de alertas visuales o auditivas en forma permanente sobre supuestas infecciones que son

El Mundial de Futbol 2010 ya te puede infectar

Hace pocos minutos hemos encontrado casos en donde si el usuario realiza búsquedas sobre el Mundial de Fútbol 2010, a realizarse en Sudáfrica a partir del próximo mes, es enviado a sitios falsos que intentan infectarlo. Es decir que ya se están utilizando técnicas de BlackHat SEO para posicionar estos sitios en un buen lugar

Infección a través de JAVA

Una nueva maniobra delictiva busca infectar usuarios a través de una metodología de ataque que involucra tecnología JAVA para llevarse a cabo. El ataque es del tipo Java Drive-by-Download y consiste en manipular intencionalmente, y de forma maliciosa, una página web mediante la cual se puede simular la visualización de una imagen o un video

Los scam más populares del 2009

El IC3 (Internet Crime Compliant Center) es una organización conjunta entre el FBI y el NW3C (National White Collar Crime Center) en Estados Unidos, creada para recibir todos los reclamos relacionados a crímenes en Internet, y al trabajo en investigaciones al respecto. Todos los años publican su reporte anual resumiendo toda la información recopilada durante

La Gira Antivirus de ESET vuelve a México

Luego de todos los países a los que ya hemos visitado este año, ESET vuelve a México con la Gira Antivirus en la cual desarrollaremos diferentes actividades relacionadas a la educación de usuarios en materia de seguridad antimalware. El Miércoles 19 de Mayo a las 11 AM estaremos en el  Instituto Politécnico Nacional (ESIME unidad

Día de Internet: decálogo de seguridad en el ciber espacio

Hoy (17 de mayo) se  se celebra en todo el mundo el Día de Internet, una iniciativa que tiene como objetivo dar a conocer las posibilidades que ofrecen las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias. Se trata de

Botnet a través de Twitter

A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales. Incluso casos donde la comunicación entre el botmaster

ESET en República Dominicana y Venezuela

Continuando con la participación en diferentes congresos y eventos, esta semana ESET se presenta en República Dominicana en el marco del Technology Day, el evento de tecnología más importante que se realiza en países de Centro América, donde el jueves 13 estaremos brindando dos charlas sobre seguridad: Botnet: ¿su computadora es un zombi? Donde hablaremos

La Gira Antivirus de ESET llega a Perú

Como habrán notado los lectores asiduos, la Gira Antivirus está muy activa en este 2010, y ya hemos llegado en lo que va del año a universidades en México, Costa Rica, Ecuador, Panamá, Argentina y Uruguay. Esta vez, las universidades de Perú serán quienes nos recibirán la próxima semana. Los Estudiantes universitarios de Perú podrán

KHOBE: un terremoto causado por la caída de un alfiler

El pasado 9 de mayo, investigadores de Matousec publicaron el artículo Khobe 8.0 Earthquake vulnerability un artículo sobre una supuesta vulnerabilidad o forma de ataque a cual todos los AV, HIPS y, virtualmente cualquier aplicación sería vulnerable, siempre y cuando se utilizaran hooks (enganches) SSDT (System Service Descriptor Table) en el Kernel del sistema operativo

Síguenos