archivo

noviembre 2011

Herramienta detecta vulnerabilidades en Linux automáticamente

Un investigador australiano, Silvio Cesare, ha desarrollado una herramienta que es capaz de detectar vulnerabilidades en Linux de forma automática. De acuerdo a sus estudios, los problemas y defectos que tienen las aplicaciones se deben en gran parte en la inseguridad de Internet. Él plantea que si se incorpora la detección de errores de forma

Phishing: video de Silvina Luna en Facebook

En julio junto con la aparición de un video con contenido sexual perteneciente a Silvina Luna, se reportó la aparición de diferentes engaños útiles realizados por los ciber criminales para beneficiarse de los usuarios. Hoy compartimos con ustedes un nuevo engaño, que simulando ser un nuevo video de esta conocida conductora argentina, realiza un ataque

Carta abierta de un "charlatán"

En estos días el mundo tecnológico, y específicamente el de la industria antivirus, se ha visto envuelto en una polémica a partir de los dichos de Chris DiBona, Director de Programas de Código Abierto de Google. Y aunque sus declaraciones fueron en respuesta a un informe específico de otra empresa, el señor DiBona prefirió agredir

Top exploits 2011

Todos los años el laboratorio independiente, Virus Bulletin, celebra el evento más importante del año para la comunidad de investigadores de la industria antivirus, la Virus Bulletin Conference. En esta conferencia participan los principales investigadores de los laboratorios antivirus, entre ellos ESET, presentando las principales tendencias en lo que respecta al mundo del malware y

Stoned, el primer bootkit para Windows 8

Hace un par de meses, Microsoft anunció que estará implementando nuevas medidas de seguridad en la próxima versión de su sistema operativo, Windows 8. Para eso, han estado ocupados con Windows Defender para que trabaje en conjunto con su nueva característica de inicio seguro, Secure Boot; cuyo funcionamiento no permitiría que una aplicación acceda a

Proxies y troyanos bancarios

Al momento de hablar acerca de las amenazas informáticas para Latinoamérica,  no podemos dejar de lado los troyanos bancarios. Este tipo de ataques se focalizan en el robo de las credenciales de acceso a las cuentas de los usuarios a través de la utilización de códigos maliciosos e Ingeniería Social. En esta oportunidad vamos a

Malware para Android controlado por blogs

Desde la primera aparición de un código malicioso para Android, a mediados del año pasado, hemos sido testigos de una constante evolución en lo que refiere a las técnicas y metodologías utilizadas por los desarrolladores de malware. Hoy vamos a compartir con ustedes una amenaza conocida como AnserverBot, que incorpora una serie de funcionalidades de

Creación automática de perfiles

La posibilidad que tienen los usuarios de interactuar en las redes sociales, ha hecho que estas páginas tengan un crecimiento muy rápido. Y si hablamos de redes sociales, inmediatamente pensamos en Facebook, de la cual hace un tiempo atrás hablamos de algunas de sus cifras con respecto a seguridad. Este mercado, que se encuentra en

Firmware 3.73 de la PS3 ya vulnerado

Hace aproximadamente un mes, fue lanzada la versión 3.73 del firmware para la consola Playstation 3 de Sony. Después de eso, no pasó mucho tiempo hasta que el investigador francés Mathieulh se las arregló para descifrar el archivo lv0.elf. Esto permitiría a los usuarios utilizar en la consola, aplicaciones de terceros o que no estuvieran

Flash da un paso al costado y da lugar a HTML5

Los servicios de Adobe Flash Player han sido muy convenientes y utilizados hasta el momento en smartphones y tablets con plataforma Android y en los dispositivos y tablets de BlackBerry; a pesar de su gran utilización de energía, lo que es un punto negativo al tratarse de dispositivos móviles, y sus inconvenientes de estabilidad y

Robo de información a lo largo del 2011 (2da parte)

Hace un tiempo atrás, publicamos en el blog una recopilación de casos de fuga de información ocurridos en varias empresas de renombre a lo largo del 2011. Esta información previamente publicada, abarco el período comprendido entre enero y mayo.  A continuación analizaremos esta amenaza a partir de esa fecha hasta hoy: Luego de la intrusión

Guía para desactivar geotagging en las redes sociales

La semana pasada comentamos con ustedes acerca de cómo desactivar la geolocalización desde los distintos sistemas operativos para dispositivos móviles, de esta manera al tomar alguna fotografía y compartirla no se revela la ubicación del usuario. De igual manera que para los smartphones, hoy vamos a repasar cómo hay que hacer para no compartir las

Último seminario de la Gira Antivirus 2011 en la UTN de Buenos Aires

La prestigiosa Gira Antivirus estará finalizando un año lleno de éxitos en la hermosa ciudad de Buenos Aires. Mañana martes, 15 de noviembre a las 19 hs., Sebastián Bortnik, Coordinador de Awareness & Research para ESET Latinoamérica, estará llevando a cabo la última presentación del seminario “Amenazas informáticas: las armas del cibercrimen”; en la sede

Vulnerabilidad en Shockwave para Windows y Mac

El martes de esta semana Adobe publicó una nueva versión de su reproductor. Adobe Shockwave 11.6.3.633 aprovecha para solucionar algunas vulnerabilidades detectadas en la versión anterior de su aplicación. Dicha vulnerabilidad, calificada de crítica por Adobe, permitía a un atacante tomar control del sistema infectado y ejecutar código malicioso de forma remota. Además, podría causar

Guía sobre geolocalización en smartphones

Los smartphones le permiten al usuario estar conectado las veinticuatro horas del día a Internet, acceder a sus correos electrónicos y también a las redes sociales, compartiendo su información con todos sus contactos. Sin embargo, existen algunas cuestiones de privacidad que suelen ser pasadas por alto y es por ello que en el día de

Investigadores de Standford rompen CAPTCHA de sitios populares

Por más que los mecanismos de CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart) han sido mejorados para que no sean fácilmente sobrepasados por algún tipo de algoritmo automático, existen varios métodos asociados a la discriminación entre humanos y computadores en la web. Algunos utilizan caracteres alfanuméricos con un fondo borroso

BlackHat SEO a páginas de viagra

Para muchas compañías el posicionamiento en los primeros resultados en los buscadores, supone gran porcentaje de las visitas en el sitio. Una de las maneras que presenta el SEO (Search engine optimization) para hacer que el sitio web pueda aparecer en los primeros resultados, es la de negociar el intercambio de enlaces con otros sitios

Apple Store tendrá Sandbox obligatorio

La seguridad en los dispositivos móviles se ha vuelto un tema sumamente importante, debido a que cada vez es posible realizar más acciones con ellos, lo que directamente implica una mayor pérdida de información en caso de que este sea vulnerado. Debido a esto, cada vez se están generando más ataques a estos dispositivos, por

Solución del desafío 20 de ESET

Les presentamos la solución al desafío número 20 de ESET Latinoamérica. El reto consistía en verificar, la culpabilidad de un usuario que es sospechado de robo de información. Para esto se contaba con una captura de tráfico de red, que le realizo el grupo de seguridad de la compañía a este usuario. Comenzamos el desafío

Listado de programas de seguridad falsos XVIII

Mensualmente les presentamos un listado con nombres de amenazas de malware del tipo rogue. Dicha amenaza, una vez que se encuentra en el equipo de la víctima, comienza a desplegar carteles con distintos tipos de problemas falsos. Todo el despliegue de alertas, tiene como único objetivo que la victima ingrese los datos de su tarjeta

Síguenos