archivo

junio 2011

Resumen de amenazas de junio

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201106-podcast-eset-rma.mp3|titles=Podcast RMA – junio de 2011 – ESET] El siguiente es el resumen mensual de amenazas correspondiente al mes de mayo. En este mes se reportaron varios ataques realizados por los grupos hacktivistas LulzSec y Anonymous, donde ambos llevaron a cabo una operación en conjunto para

Troyano bancario en Venezuela

En esta oportunidad queremos compartir con ustedes el análisis de un ataque reportado al Laboratorio de ESET Latinoamérica por el Distribuidor de ESET en Venezuela. El ataque comienza con la propagación de un correo falso que dice provenir del SENIAT (Servicio Integrado de Administración Aduanera y Tributaria),  haciendo uso de la Ingeniería Social la posible

Guía de privacidad para Facebook

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto, realizado por Paul Laudanski publicado en el blog de ESET en inglés el cual es una guía de privacidad para Facebook. Si fuera un país, Facebook sería el tercero más grande del mundo. Mucho más que una red social, se trata del motivo

El canon en Argentina: Anonymous y el hacktivismo

El día de ayer retomó a la agenda de redes sociales una discusión que ya se ha realizado en otras partes del mundo: el canon digital. En esta oportunidad, dos senadores argentinos, Miguel Ángel Pichetto y Rubén Giustiniani, están intentando impulsar una ley que apruebe un impuesto a ciertas tecnologías como compensación a las descargas

Ganadores del premio al mejor trabajo de investigación técnica

Ha finalizado oficialmente el concurso al Premio al Mejor Trabajo de Investigación Técnica en Seguridad Antivirus (PMTITSA) impulsado por el Laboratorio de Análisis e Investigación de ESET Latinoamérica. Esta iniciativa surgió para poder darle la posibilidad a todos aquellos investigadores del ambiente de demostrar sus habilidades y conocimientos en materia de seguridad informática. Considerando que

Usuarios: Comportamientos y preocupaciones

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Randy Abrams publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, acerca de las preocupaciones de los usuarios en lo que respecta a seguridad y cuáles son sus comportamientos a

Anonymous anuncia ataque para mañana a México

Desde la semana pasada varios sitios oficiales y gubernamentales brasileños han estado sufriendo ataques informáticos. El viernes pasado el Instituto Brasileño de Geografía y Estadística (IBGE) amaneció con el siguiente mensaje: Traducido, el mensaje dice: “Este mes, el gobierno [brasileño] vivirá el mayor número de ataques de naturaleza virtual en su historia hechos por Fail

Gira Antivirus: esta semana en Colombia, Argentina y Ecuador

Una nueva semana comienza, y no serán pocas las actividades semanales de la Gira Antivirus, ya que los especialistas de ESET Latinoamérica estarán brindando charlas en diversas universidades y congresos de la región, en esta oportunidad en tres países: Argentina, Colombia y Ecuador. Como siempre, comparto con ustedes el cronograma de eventos, para que los

Las contraseñas más utilizadas en iPhone

Las contraseñas son la llave de acceso a nuestra información y, como ya hemos hablado reiteradamente en este espacio, en muchos casos los usuarios no suelen protegerlas como debieran hacerlo. Los usuarios de iPhone no están exentos a ello, tal como lo demuestra un análisis independiente realizado sobre más de 200 mil usuarios en los

Redes Sociales: usuarios más expuestos en Latinoamérica

Las redes sociales van adquiriendo cada día más importancia en la sociedad, ya que en estas, se ve reflejado la necesidad del humano de querer relacionarse más con su entorno. Tal importancia ha tenido esta tecnología en la red, que fue una de las principales temáticas elegidas por la conferencia Virus Bulletin del 2010, en

Lulz Security (LulzSec) y Anonymous unen fuerzas

Incontables cosas se han dicho en estos últimos meses sobre las actividades realizadas por estos dos grupos de activistas digitales. Entre ellas, se dijo que ambos grupos se encontraban peleados y en “guerra”, exponiendo, supuestamente, datos personales de los miembros del grupo opuesto. Realizando una investigación más profunda no solo nos dimos cuenta de que

4 sugerencias para los padres

El pasado domingo, con motivo del día del padre, hemos decidido brindar a los papás algunas sugerencias acerca de qué preecauciones tomar para que los niños puedan sacarle el máximo provecho a la red sin exponerse a sus amenazas. Desde ESET Latinoamérica, reafirmamos el compromiso con los niños y padres, por lo que compartiremos una

Phisher olvida datos en servidor vulnerable

Los delincuentes informáticos constantemente buscan nuevos objetivos vulnerables para montar sus engaños. Sin embargo, muchas veces esta actividad lleva a cometer errores los cuales pueden poner en evidencia algún dato del delincuente. A lo largo del tiempo, los ataques de phishing han demostrado que sigue siendo un negocio muy rentable para los criminales. El único

Hackear hotmail: cronología de una estafa sencilla

Uno de los mitos más importantes en lo que refiere a seguridad en Internet, es la posibilidad de hackear Hotmail, el servicio de correo electrónico que es, al menos históricamente, el más popular. Sobre este aspecto, se han publicado gran cantidad de “falsos servicios”, que a través de esta clásica técnica de Ingeniería Social, tientan

Gira Antivirus en República Dominicana y Argentina

Esta semana no será menos activa que las anteriores, y la Gira Antivirus sigue más activa que nunca. ¿Qué países tendrán actividades en estos días? En esta oportunidad, serán República Dominicana y Argentina. En primer lugar, Federico Pacheco, Gerente de Educacion e Investigación, estará presente en el Technology Day de República Dominicana, donde estará dictando

Guía para controlar un ataque de Denegación de Servicio

Los ataques de denegación de servicio (DoS) son uno de los ataques informáticos que hemos observado hace ya muchos años, y que aún siguen vigentes. En forma sencilla, consisten en un ataque hacia algún servicio informático (generalmente alojado en uno o varios servidores), con el ánimo de que este deje de funcionar. El ataque consiste

Angry Birds Rio troyanizado en el Android Market

Hace unos días atrás el Android Market de Google fue nuevamente afectado por códigos maliciosos en donde aplicaciones disponibles para los usuarios se encontraban troyanizadas. En esta ocasión se estaba propagando a través de distintas aplicaciones un troyano que roba información de los usuarios de Android. Una de las aplicaciones detectadas con este código malicioso

Security Shield: un rogue molesto

La cantidad mensual de malware del tipo rogue sigue manteniendo sus niveles de propagación en constante crecimiento; lo cual corrobora lo rentable que resulta para los creadores de códigos maliciosos el negocio de engañar a la victimas mediante técnicas de Ingeniería Social. Esta vez, compartiremos con ustedes el funcionamiento de una amenaza que se encuentra

Vulnerabilidad crítica en Flash Player

Una vulnerabilidad crítica ha sido reportada esta semana. El martes 14 de junio, Adobe publicó su boletín de seguridad donde indica que fue afectada la versión de Flash Player 10.3.181.23 y sus anteriores para las plataformas Windows, Mac, Linux y Solaris. Según Adobe, se trata de una vulnerabilidad de corrupción de memoria que puede llevar

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

Síguenos