archivo

agosto 2011

Anonymous también ataca Bolivia

El grupo hacktivista Anonymous Bolivia ejecutó un ataque durante el domingo sobre el sitio web de los Yacimientos Petrolíferos Fiscales Bolivianos (YPFB). Este ataque está dirigido a la petrolera estatal con el objetivo de protestar frente a la nueva Ley de Telecomunicaciones que ha sido aprobada frente a una gran disputa en el congreso de

Bitcoin y malware

Internet es un lugar en donde diariamente se generan nuevos negocios mundiales. Uno de esos negocios creado por la comunidad de la red es la utilización de una moneda virtual llamada Bitcoin. Esta moneda virtual y descentralizada, que ya lleva un par de años en la red, posee algunos inconvenientes desde el punto de vista

Morto: el gusano del escritorio remoto

Durante los últimos días, se ha detectado un gran aumento en el tráfico que a través del puerto 3389, y en este post vamos a ver el porqué. Un nuevo gusano se ha estado propagando a través del protocolo de Escritorio Remoto de Windows (RDP), explotando aquellas contraseñas débiles que algunos usuarios o administradores pueden

Robo de contraseñas de Facebook en Facebook

En repetidas ocasiones, compartimos con ustedes información acerca de cómo un atacante puede intentar engañar a los usuarios, a través del uso de Ingeniería Social. Hoy vamos a describir un engaño utilizado para obtener las credenciales de acceso de los usuarios de Facebook, a través de una página que se aloja dentro de la misma

Hasta La Vista, Bootkit: Explotando VBR

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por David Harley, Aleksandr Matrosov y Eugene Rodionov, publicado en el blog de ESET en inglés donde podrán observar cómo varían las técnicas utilizadas para la infección de bootkits en arquitecturas x64. Durante la primera mitad del 2011, hemos sido testigos de

Esta semana la Gira Antivirus en Argentina

Arrancamos el día lunes, como ya es costumbre, comentando qué actividades nos deparan los próximos días en materia de educación en Seguridad de la Información. Esta semana la Gira Antivirus estará recorriendo dos universidades argentinas, realizando el seminario “Amenazas Informáticas: las armas del cibercrimen”. Allí, los especialistas de ESET Latinoamérica harán un repaso por los

¿Un Deja Vu? Wikileaks publica nuevamente 250,000 cables confidenciales

A finales del año pasado, todas las personas del mundo conocieron a Wikileaks, el sitio creado por Julian Assange, que se dedicó a publicar información confidencial de todo tipo en su página web; y que llegó a la primera plana luego de publicar 250 mil cables confidenciales de embajadas de Estados Unidos de todo el

BAT/Qhost: un troyano bancario, 70 mil víctimas

En los últimos días estuvimos recibiendo varias muestras que son detectadas por ESET NOD32 Antivirus como BAT/Qhost.MNT. Este código malicioso se encarga de redirigir a los clientes de varios bancos brasileros a servidores falsos. A lo largo de este post vamos a ir poniendo en evidencia cómo es que los atacantes logran su cometido. Como

GingerMaster: malware en Android 2.3

En los últimos días, se ha detectado y reportado el primer código malicioso para dispositivos móviles que utilizan el sistema operativo de Google, que explota una vulnerabilidad crítica de Android 2.3 (Gingerbread) con el objetivo de obtener privilegios de root. De esta manera la amenaza puede realizar cambios en la configuración del equipo en conjunto

Cambios de seguridad en Facebook

La red social Facebook nos ha dado el día de ayer una buena noticia: introducirá nuevos cambios en la privacidad de la información de sus usuarios, según lo informado por su vicepresidente Chris Cox. Este pedido de cambios fue propuesto por peticiones de los usuarios hacia la red social, ya que esta se encuentra en

La (no) sutil diferencia entre un antivirus y un backup

Hace unos días desde la cuenta de Twitter de ESET Latinoamérica, @ESETLA, un follower nos comentaba que la mejor protección contra los códigos maliciosos era tener un buen “respaldo de la información”. ¿Esto es así? Me pareció que las reflexiones que podemos hacer sobre esta afirmación valía la pena compartirlas en el blog. ¿Un backup

UAC: Funcionalidades y amenazas

Desde la aparición de Windows Vista, Microsoft introdujo una nueva funcionalidad para aumentar la seguridad de los usuarios, y fue entonces cuando el UAC (User Account Control, en español, Control de Cuentas de Usuarios) hizo su primera aparición.  En el post de hoy intentaremos repasar las principales características de esta funcionalidad, en comparación con las

#OccupyWallstreet: Anonymous anuncia ataque a Wallstreet

Las acciones de este grupo hacktivista continúan. Esta vez, Anonymous está anunciando, a través de su perfil de Twitter, un ataque contra la bolsa de valores de Nueva York. En la imagen anterior se puede observar cómo el grupo hace un llamado a sus seguidores para que hagan correr la voz sobre el futuro ataque

La Gira Antivirus continúa: Costa Rica, Argentina, Colombia y El Salvador

Una vez más tengo el agrado de dar comienzo a una movida semana de la Gira Antivirus, ya que estaremos presentes en cuatro países en los próximos días: Costa Rica, Argentina, Colombia y El Salvador. ¡Mucha actividad! A continuación, como es costumbre, comparto con ustedes las actividades que estaremos desarrollando en cada país, para que

Amenazas móviles, una tendencia que crece

Desde hace un tiempo atrás, la cantidad de amenazas detectadas para los dispositivos móviles se encuentra en un aumento. Cómo muchos de ustedes sabrán, los primeros códigos maliciosos para estas plataformas vieron la luz hace ya casi una década. Sin embargo, con la presencia de los smartphone, el aumento de la conectividad, y la disponibilidad

Malware en Texto Plano

Como sabemos los creadores de códigos maliciosos inventan día a día nuevas formas de propagación e infección para sus amenazas. La mayoría del malware que vemos en la actualidad esta orientado a la búsqueda de un beneficio económico para su creador, utilizando estafas, engaños o robos para hacerlo. En menor medida existen códigos maliciosos cuyo

Malware hacktivista para Android

De la misma manera que hace un tiempo atrás, compartimos con ustedes una muestra de malware para Android, que simulando ser un crack para una aplicación paga, enviaba mensajes de texto a los contactos de la víctima; hoy reportamos una nueva amenaza que también envía mensajes de texto pero con una actitud hacktivista. Todo esto

Falsos perfiles en Facebook

Dada la facilidad de acceso a las redes sociales y la posibilidad de comunicarse prácticamente sin límites con cualquier otra persona, se incrementa también la capacidad de convertir esta herramienta en una amenaza para los usuarios. Las redes sociales permiten a los usuarios la capacidad de comunicarse con personas que en la vida real probablemente

1000 días de Conficker

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto realizado por Aryeh Goretsky publicado en el blog de ESET en inglés donde podrán ver la opinión del especialista de ESET a nivel mundial, acerca de los 1000 días de la aparición del gusano Conficker Han pasado 1,000 días desde la primer aparición

¿Quieres escribir en este blog? ESET Latinoamérica te está buscando

El equipo de Educación e Investigación de ESET Latinoamérica ha tenido un crecimiento importante los últimos años, especialmente durante el 2011, año en el que hemos aumentado notoriamente nuestro trabajo por la concientización en seguridad de la información en toda la región. Quienes lean con frecuencia el blog, notarán cómo ha ido creciendo este mismo

Síguenos