archivo

julio 2013

BlackHat: Java, ¿el mejor amigo de un atacante?

Continuamos con la cobertura de la BlackHat, evento que está en su etapa de conferencias entre hoy y mañana en la ciudad de Las Vegas. En esta oportunidad, quiero compartir con ustedes los aspectos más destacables de la charla “Java Every-days, Exploiting software running on 3 billion Devices“. El título de la disertación, brindada por

Blackhat: principales citas del Director de la NSA, keynote speaker

Empezó la BlackHat y damos comienzo a la cobertura del evento con el resumen de la charla keynote que abrió el evento, donde el General Keith B. Alexander, Director de la NSA, enfrentó a la comunidad de seguridad luego de las polémicas de PRISM que pusieron en duda la problemática de la seguridad y la

Claves de bloqueo de 4 dígitos para smartphones: predecibles y peligrosas

Si aún crees que la clave de bloqueo de tu celular de cuatro dígitos es segura, te invitamos a que leas este post para que te des cuenta de qué tipo de clave usas. Ya que, sin lugar a dudas, uno de los temas más tratados cuando se trata de seguridad en dispositivos móviles, es el

¿Por qué debería cifrar mis datos?

Durante los últimos tiempos, la privacidad de los usuarios en Internet ha estado en la mira, logrando que el concepto de cifrado se popularice en la opinión pública. Por eso, en este post se analizará en qué consiste el mismo y los beneficios que supone para los usuarios. Para empezar, se debe definir el concepto

Estándar PCI DSS: Situación actual de las empresas de Latinoamérica

PCI DSS (Payment Card Industry Data Security Standard) es un estándar destinada a aquellas empresas que comercializan y realizan transacciones con tarjetas de crédito o débito. Anteriormente, realizamos un análisis sobre un informe anual de PCI y en este caso hablaremos sobre parte de la información el nuevo newsletter publicado en julio de 2013 que

ESET Latinoamérica en la BlackHat & DEFCON

Esta semana tendremos la oportunidad de participar en los que consideramos los dos eventos más importantes de seguridad informática del año, la BlackHat 2013 y la DEFCON XXI. En esta oportunidad, a lo largo de la semana estaremos cubriendo ambos eventos con el fin de compartir las últimas noticias en materia de seguridad. Es por esto que es muy importante que estén

Pruebas de penetración para principiantes: 5 herramientas para empezar

Realizar pruebas de penetración es una tarea compleja, involucra un proceso en donde se realizan distintos tipos de tareas que identifican, en una infraestructura objetivo, las vulnerabilidades que podrían explotarse y los daños que podría causar un atacante. En otras palabras, se realiza un proceso de hacking ético para identificar qué incidentes podrían ocurrir antes

Cuáles son los códigos maliciosos más propagados en sitios gubernamentales y educativos

Hace unos días publicábamos en nuestro blog un análisis a partir una muestra de más de 4500 sitios web infectados en Latinoamérica donde México, Brasil y Perú resultaron se los países con más sitios educativos y de gobierno infectados. En el siguiente post presentaremos cuáles son los códigos maliciosos que afectan estos sitios web y

Botnets Tor: una tendencia en crecimiento

La siguiente publicación es una traducción y adaptación del post “The rise of TOR-based botnets“, escrito por Anton Cherepanov y Aleksandr Matrosov y publicado en We Live Security. Las botnets basadas en Tor no son un concepto totalmente nuevo, ya que se viene hablando de ellas desde el evento Defcon 18 (“Resilient Botnet Command and

Botnets vs. botnets: el robo de víctimas entre cibercriminales

Las botnets son un recurso muy conocido utilizado por los cibercriminales para generar dinero. Como es sabido, el valor de estas redes de máquinas zombies varía según la cantidad de víctimas que posean, pero algo que no es de público conocimiento es que existen botmasters, dueños de botnets, que se dedican a “robar” víctimas de

Ofuscamiento por junk bytes en algoritmo recursive traversal

Anteriormente hablamos sobre el ofuscamiento por junk bytes en el algoritmo de barrido líneal. Este caso, explicaremos en detalle como los ciberdelincuentes ofuscan los binarios para dificultar el desensamblado utilizando el algoritmo de recursive traversal. El algoritmo de recursive traversal posee como principal fortaleza la habilidad de lidiar de forma inteligente con el flujo de

Revista de Seguridad IT de la UNAM

Hace varios años que estamos en contacto con una de las universidades más prestigiosas de la región, la Universidad Nacional Autónoma de México (UNAM). Allí, ya hemos dictado varias charlas de la Gira Antivirus y, en esta oportunidad, quiero compartir con ustedes un excelente material que ellos han liberado: la edición número 18 de su

8 consejos para determinar si una aplicación para Android es legítima

La siguiente publicación está escrita tomando en consideración los consejos mencionados en el post Is your new app what it seems? How to spot the latest Android scams disponible en We Live Security. Como se ha mencionado en ocasiones anteriores, el aumento en el uso de teléfonos inteligentes y tabletas para realizar trámites bancarios, revisar

Infección a través de sitios web: un malware que crece especialmente en Chile

Todos los días, el Laboratorio de Investigación de ESET Latinoamérica recibe muestras y reportes de la región los cuales son analizados por nuestro equipo con el ánimo de identificar tendencias o amenazas relevantes para los usuarios. Este post trata de una amenaza actual cuya tendencia es creciente a nivel global, y que ha afectado a

Twitter actualiza API v1.1 en busca de una plataforma más segura

Twitter hace poco lanzó unas actualizaciones en su API disponible para desarrolladores. A continuación se presentan algunas particularidades introducidas y lo que esto significa para la protección de la información de sus usuarios. Cuando se habla de Twitter y la seguridad de la información de sus usuarios nos encontramos con medidas como la opción de

Bitcoins, Litecoins, Namecoins y cómo roban dinero electrónico en Internet

En la actualidad las monedas electrónicas como Bitcoin, Litecoin, Namecoin, y otras, se están utilizando cada vez con mayor frecuencia para pagar diversos productos y servicios; y además para generar beneficio a los ciberdelincuentes. En este post se explica cómo ellos aprovechan este tipo de dinero para obtener rédito económico. Antes de comenzar con el

México, Brasil y Perú con más sitios educativos y de gobierno infectados

Después de un análisis de una muestra de más de 4500 sitios web latinoamericanos infectados pudimos determinar cuáles son los países que tienen una mayor proporción de sitios de entidades oficiales y educativas con algún tipo de infección con códigos maliciosos. Si bien los blogs son uno de los servicios más vulnerados en Latinoamérica, los

Win32/FileCoder ransomware: ¿puedo recuperar mis archivos "secuestrados"?

Los códigos maliciosos conocidos como ransomware, que “secuestran” archivos del sistema o el sistema completo y piden un rescate a cambio, no son tan masivos como otros gusanos o troyanos. Sin embargo, cuando ocurren causan muchos dolores de cabeza a los usuarios infectados. En este post, vamos a analizar si es posible recuperar los archivos

Ofuscamiento por junk bytes en algoritmo de barrido lineal

En oportunidades anteriores hemos hablado sobre técnicas de identificación y el perfilado de un código malicioso. En este caso, profundizamos sobre una técnica utilizada para ofuscar el malware mediante la inserción de lo que se conoce como junk bytes, utilizados para forzar errores en el desensamblado durante el análisis estático. A la hora de analizar una

¿Qué herramienta de adquisición de imágenes forenses elegir?

La semana pasada estuvimos preparando un entorno forense para adquirir imágenes de disco. Continuando con la temática, hoy mostraremos cómo realizar la adquisición de las mismas con distintas herramientas, comparando tanto medidas de rendimiento como la información provista por cada una de ellas. Antes de empezar a comparar las herramientas, recordemos que el proceso se

Síguenos