archivo

octubre 2012

Resumen de amenazas de octubre

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a octubre, mes que se caracterizó entre otras cosas, por el lanzamiento de Windows 8 y algunos acontecimientos relacionados a ESET Latinoamérica. Con respecto a este segundo punto, lanzamos una renovada Plataforma Educativa ESET que cuenta con interfaz gráfica mejorada

Detectando vulnerabilidades de software mediante Fuzzing

Las auditorías de seguridad sobre los sistemas permiten obtener, de alguna forma, una visión general sobre el nivel de seguridad de cada uno de los componentes que se auditaron. También es posible evaluar aplicaciones en búsqueda de vulnerabilidades, cómo por ejemplo, aquellas que utilizan la red para conectarse con otros módulos y que pueden ser

Spam por correo físico busca robar información en Brasil

Según análisis que desde ESET Latinoamérica durante el 2012 el spam sigue siendo lo más propagado por correo electrónico. En este caso vamos a presentar un caso bastante particular que nos llega desde el país del samba, Brasil. En este caso se trata de una carta que llega por correo físico a la casa de

Secure Boot: Windows 8 implementa protección contra bootkit

El ansiado sucesor de Windows 7, Windows 8, acaba de ser oficialmente lanzado al mercado. A nivel de características generales, presenta una nueva interfaz gráfica (GUI) denominada Metro, integración con servicios de Microsoft, entre otras mejoras. Sin embargo, también presenta varias novedades con respecto a la seguridad de la información. Una de estas, y quizás

Bootkit Olmasco: ¿una evolución de TDL4?

El siguiente post es una traducción de la publicación “Olmasco bootkit: next circle of TDL4 evolution (or not?) escrita por nuestro colega Aleksandr Matrosov. Olmasco (también conocido como SST y MaxSS) es una modificación de la familia de bootkit TDL4 de la cual tenemos conocimiento desde el verano de 2011, sin embargo, a partir de

Código malicioso permite acceso remoto a tarjetas inteligentes

Recientemente se ha publicado información donde se afirma que existe malware que puede afectar a tarjetas inteligentes. No es la primera vez que se ve la existencia de códigos maliciosos que pueden infectar diferentes dispositivos electrónicos explotando diferentes vulnerabilidades. Un caso que demuestra lo planteado fue Aidra, la botnet que afectaba routers, tablets y otros

Brasil: 4to país que más genera ataques DDoS según estudios

Prolexic, empresa conocida por sus servicios de mitigación de ataques DDoS, dio a conocer su informe trimestral en donde se indica que en el tercer trimestre de 2012, los ataques distribuidos de denegación de servicios aumentaron un 88%. Por otro lado, la magnitud de algunos de estos aumentó considerablemente. Por ejemplo, siete tuvieron una tasa

Auditando seguridad de WordPress con WPScan

Es conocido que WordPress es uno de los sistemas de gestión de contenidos más utilizados a lo largo de la red. La sencillez que provee a la hora de gestionar los distintos artículos generados por los autores y la diversidad de plugins existentes han transformado a esta plataforma de CMS en una de los más

Fuga de información afecta a 200.000 dominios de Perú

Durante el fin de semana se propagó por las redes sociales la noticia que información de usuarios de la única entidad que registra dominios web en Perú había sido filtrada después de un ataque del grupo Lulz Security Perú, quienes hicieron pública la información de más de 200.000 dominios en un archivo de una base

Los 10 pilares básicos de la norma ISO 27001

En la búsqueda del mejor estándar para gestionar la seguridad de la información en una compañía, generalmente los resultados suelen están alrededor de la serie de normas ISO 27000 ya que reúne todos los lineamientos en materia de gestión de seguridad de la información. Una de las normas más importantes, que además es certificable, es

Actualización de OS X remueve plugin de Java provisto por Apple

Recientemente Apple ha decidido desinstalar Java (software de Oracle) del sistema operativo para Mac, es decir, de OS X. Vale la pena recordar que el propio sistema operativo de Mac gestionaba las actualizaciones de Java. La nueva actualización remueve del sistema operativo el propio plugin. De esta forma, aquellos usuarios de Mac que ingresen a

Pentesting: Fingerprinting para detectar sistema operativo

Es una realidad que actualmente las organizaciones necesiten realizar estudios sobre el estado de la información corporativa y conocer cuál es su nivel de seguridad con el objetivo de estar protegidos. Para obtener este tipo de información, existe lo que se conoce como test de penetración o Penetration Test. Dentro de esta actividad, una de

ESET Latinoamérica en la 8.8: charlas y retos

Durante esta semana en Chile se va a estar realizando la 8.8, una conferencia de seguridad informática en dónde vamos a tener el agrado de estar presentes y compartir con todos nuestros colegas dos días de charlas y desafíos de seguridad informática. El evento empieza el día Jueves a las 8:00 y a las 11:00

Nueva Guía de Seguridad en dispositivos móviles

Las amenazas contra dispositivos móviles son cada vez más comunes. La gran cantidad de información que los usuarios manejan y la posibilidad de conectividad que tienen con este tipo de dispositivos los hace susceptibles a ser atacados o que sean explotadas de forma maliciosa muchas de las vulnerabilidades que se encuentran, por lo cual nuestros

Gusano destinado a usuarios chilenos fue descargado al menos 5.300 veces

Hace algunos días, hemos estado siguiendo el caso de un gusano que ha sido propagado masivamente en al menos dos oportunidades, utilizando el nombre y los logos de una conocida compañía de telefonía móvil chilena. En el correo electrónico se le indica a la potencial víctima que debe descargar un supuesto mensaje multimedia (MMS) antes

Lanzamiento de la nueva Plataforma Educativa ESET

Luego de muchos años de éxitos de nuestra Plataforma Educativa ESET y más de 30 mil registrados, hemos decidido seguir invirtiendo en la capacitación de nuestros usuarios de parte de ESET Latinoamérica. Para eso, hemos reformulado desde cero nuestra Plataforma Educativa ESET creando una nueva forma de aprender en línea para todos aquellos entusiastas del

Gira Antivirus ESET en São Paulo, Brasil

Volvemos con la Gira Antivirus ESET, luego de haber realizado una excelente semana en la ciudad de México, en donde visitamos la Benemérita Universidad Autónoma de Puebla y la Universidad Tecnológica de Puebla y finalmente cerramos con un interesante seminario en la Subdirección de Seguridad de la Información de la Universidad Nacional Autónoma de México

Rubilyn: rootkit capaz de afectar computadoras Mac de 64 bit

Hace algunos días,  un investigador de nullsecurity apodado prdelka, desarrolló a modo de prueba de concepto, un rootkit capaz de funcionar bajo la edición de 64 bit del sistema operativo OS X de Apple. Pese a que este código es capaz de afectar la versión Lion y anteriores de este sistema operativo, no lo hace

Renovado centro de ayuda en Facebook

Una de las principales características que tiene Facebook es su facilidad de uso y, además, que inmediatamente después de crear una cuenta; el usuario puede empezar a utilizarla sin hacer ninguna modificación o configuración adicional a su perfil. A medida que el usuario empieza complejizar sus relaciones y quiere hacer cambios sobre su configuración requiere

11 vulnerabilidades críticas en Firefox 16

La versión 16 de Firefox, lanzada el día martes, contiene numerosas vulnerabilidades de las cuales, muchas de ellas, fueron clasificadas como críticas. La gran mayoría de estas vulnerabilidades también se encuentran en otros productos de Mozilla, tal como son Mozilla Thunderbird 16 y Mozilla SeaMonkey 2.13, los cuales también fueron lanzados el día martes. Recientemente,

Síguenos