archivo

octubre 2010

Halloween disfraces y un poco de Blackhat SEO

Cómo mencionamos en ocasiones anteriores el 31 de octubre se celebrará la Halloween (en español, Noche de Brujas), en Estados Unidos y otras partes del mundo,  junto con ella volvemos a mencionar que debemos estar atentos ante posibles amenazas que suelen aparecer durante este tipo de fechas conocidas por todos. Esto ocurre normalmente mediante el

Gobierno holandés cierra botnet de 30 millones de víctimas

En lo que va del año hemos sido testigos de la desmantelación de dos importantes botnets, demostrando que por más complejas o extensas que las mismas sean, existen formas de cerrarlas. El 25 de Octubre del corriente año, el Equipo de Delitos de Alta Tecnología de la Brigada de Crimen Nacional Holandés, en estrecha colaboración

Sorteo de entradas para Segurinfo Perú

Esta semana ya estuvimos dando cierre a la Gira Antivirus 2010, visitando las últimas universidades del cronograma anual; y la próxima semana ya estaremos visitando uno de los últimos congresos del año, y se trata nada más y nada menos que Segurinfo, el prestigioso evento de seguridad informática que se realiza en Argentina hace varios

Koobface llega a Mac OS y Linux

Sin lugar a dudas Koobface es el malware referente en lo que respecta a la relación entre los códigos maliciosos y redes sociales. El troyano que se propaga por la red desde hace años, y que ha conformado una importante red botnet ha vuelto a la acción con una particularidad: ahora es multi-plataforma. En el

Firesheep: Add-on the Firefox que permite el hijacking de sessiones HTTP

En lo que va de la semana fue una gran noticia la aparición de Firesheep, un add-on the Firefox, que permite realizar hijacking de sessiones HTTP (Hypertext Transfer Protocol – en español, protocolo de transferencia de hipertexto). La técnica utilizada se basa en escanear una red inalámbrica no segura y secuestrar credenciales de inicio de

Java es más explotado que Adobe

El pasado lunes el centro de Microsoft Malware Protection, publicó en su blog un informe estadístico relacionado a la explotación de vulnerabilidades y las plataformas. En el mismo, se destaca el aumento de ataques hacia Java, superando así notablemente a Adobe, que en estos últimos tiempo ha sido blanco habitual de ataques . En el

Zeus desaparece… ¿o se fusiona con SpyEye?

El investigador Brian Krebs publicó el día de ayer un interesante informe en su blog, titulado “SpyEye v. ZeuS Rivalry Ends in Quiet Merger” (en español, “La rivalidad de Zeus y SpyEye termina en una amistosa fusión”). En el mismo, el autor cuenta cómo ingresando en diversos foros de (in)seguridad pudo obtener información respecto a

La Gira Antivirus cierra el año: Colombia y Argentina

Ya llegando al fin de año, también se va acercando el cierre de la Gira Antivirus 2010, que este año nos llevó a más de 60 universidades en 13 países de la región. La próxima semana tanto Colombia como Argentina tendrán los seminarios educativos de ESET para estudiantes universitarios, con los que daremos cierre a

Facebook, Android e iPhone fugan datos de usuarios.

Siempre es importante saber que tan expuesta se encuentra la información que se publica en las redes sociales, o es accesible desde teléfonos móviles. Sobre todo cuando existe la posibilidad de que datos tales como correos electrónicos, números de teléfonos y lista de contactos se envíe a empresas sin el consentimiento del usuario. Durante los

Anatomía de un ataque de phishing

Hace un tiempo les contábamos cómo opera un phisher, donde detallábamos cuál es el proceso típico en un ataque de phishing. Hoy aprovechamos que hemos recibido un nuevo ataque de phishing a través de archivos maliciosos, para mostrar paso a paso la anatomía de un ataque de phishing, visto desde la perspectiva del usuario, hasta

Ransomware: operativo rescate

El ransomware es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Este último mes recibimos varios

El abuelo de los backdoors

Cuando comenzamos a descubrir el apasionante mundo de la seguridad informática hay algunos conceptos que revolucionan nuestra manera de concebir las cosas. Al menos fue mi caso. Afortunadamente aún no pierdo la capacidad de asombro, pero sin duda una de las ideas que mas me hizo pensar en la existencia de la confianza no fueron

Win32k.sys: Un exploit parcheado de Stuxnet

El siguiente post es una traducción del texto realizado por Aleksandr Matrosov, Eugene Rodionov, Juraj Malcho y David Harley, especialistas de seguridad de ESET, y publicado en el blog de ESET en inglés sobre las vulnerabilidades explotadas por Stuxnet. Si bien la vulnerabilidad parcheada por LNK MS10-046 dominó los titulares cuando el carnaval Stuxnet comenzó

Los mineros chilenos se propagan como malware… ¡en Brasil!

Una vez más los atacantes demuestran estar atentos a los temas más importantes de la actualidad para propagar sus ataques, y en esta oportunidad no ha sido diferente. El día de ayer, si hubiera que destacar una noticia que circuló por Latinoamérica (y el mundo también) ha sido el rescate de los mineros chilenos, que

¿Quién se salvó del malware en el 2010?

Una vez más me propongo este mes a compartir con ustedes las estadísticas más importantes que rescatamos de la encuesta que realizamos durante el mes de septiembre a través de nuestros sitios web y medios de comunicación. En esta ocasión, los encuestados comentaron sus experiencias en lo que refiere a incidentes de seguridad sufridos durante

Eliminación de información digital

Dentro del proceso de gestión de la seguridad de la información, el ciclo de vida de la tecnología dentro de las organizaciones no es diferente que el de cualquier otro entorno. Las computadoras se compran, se utilizan, y se descartan con el tiempo. En muchos casos el hardware se dona a escuelas, ONGs o fundaciones,

¿Qué hacer si mi sitio está infectado?

Con frecuencia nos llega el contacto por el blog, u otros medios, de personas que ven que se detecta un malware al acceder a su propio sitio web, y nos contactan para solicitar ayuda sobre cómo remediar este problema. Aunque siempre guiamos a quienes nos contactan para solucionar el problema, la realidad es que los

Segundo simposio de ciberseguridad en San Diego

“Detenerse, pensar, conectarse“. Bajo este lema, la iniciativa Securing Our eCity continúa creciendo y presentando avances en el proyecto de ciberseguridad que reúne a  múltiples organizaciones del sector público y privado, en la ciudad de San Diego, California (USA). El proyecto propone una tarea compleja pero no imposible: concientizar, educar y actuar, en lo referente

Ataque a la SGAE se extiende a MCU y PROMUSICAE

Ayer Sebastián les explicaba en que consistía el ataque de denegación de servicio a la SGAE (Sociedad General de Autores y Editores). Hoy les contamos que los atacantes sumaron a la lista de víctimas al MCU (Ministerio de Cultura Español) y a PROMUSICAE (Productores de Música de España). Este ataque coordinado, denominado Operation Payback (Operación

¿Son las redes sociales seguras? [Virus Bulletin 2010]

Como les comentaba el día lunes, otra de las temáticas que dejó Virus Bulletin 2010 fue el debate sobre las redes sociales y su relación con la seguridad. Tanto por el hecho de que fue la temática elegida por la organización para abrir y cerrar el evento, como por otras charlas presentadas durante los tres

Síguenos