archivo

enero 2014

Nueva versión de Process Explorer con integración de VirusTotal

La nueva versión de la herramienta utilizada para análisis dinámico de malware se encuentra disponible hace unos días. Ahora integra funcionalidades de VirusTotal para facilitar el análisis. Process Explorer es una herramienta capaz de monitorear procesos y servicios en Windows. Es muy útil al momento de llevar a cabo un análisis dinámico de malware, ya que permite, por

Analizando muestras con Cuckoo: Información para detectar malware (5/5)

Para finalizar con esta serie de post sobre el funcionamiento de Cuckoo, vamos a analizarinformación adicional de los informes que nos pueden dar una idea del comportamiento de archivos que consideremos como maliciosos. Después de haber realizado la instalación y configuración de Cuckoo y conociendo la estructura y los comandos necesarios para hacer el análisis sobre un archivo, tenemos a

Rob Slade: la verdad acerca de la criptografía cuántica – y lo que representa para la privacidad

Este post es una traducción y adaptación de su versión original en We Live Security Rob Slade se describe modestamente como un “investigador de malware, autor y ampuloso”. Entre sus libros se incluyen “Guide to Computer Viruses” y “Viruses Revealed”, este último escrito junto con David Harley, miembro del equipo de ESET. Lo primero que debes

Una cuenta de Twitter de 50 mil dólares se pierde por extorsión

Un usuario de Twitter, que tenía registrada una extraña cuenta de solo una letra (@N), y por la cual han llegado a ofrecer 50 mil dólares fue robada por un ciberdelincuente, quien extorsionó al dueño para obtenerla. La historia parece de película: Naoki Hiroshima, el dueño de la cuenta, explica que le han llegado a ofrecer la suma de

Video íntimo de Neymar y su novia busca robar contraseñas bancarias

Estos últimos días nuestros compañeros de Ontinet, distribuidor de ESET en España, han estado analizando un correo electrónico que se estuvo propagando masivamente en Internet prometiendo un supuesto video intimo del jugador brasileño Neymar y su novia Bruna Marquezine. A continuación, reproducimos la noticia para alertar a nuestros usuarios en América Latina. Por si fuera poca toda

Lo que representa Big Data para la seguridad de la información

La cantidad de información a la cual debemos acceder para realizar nuestras actividades diarias es cada vez mayor: Twitter, LinkedIn, blogs especializados, sistemas internos además de la creciente cantidad de material multimedia. Metodologías, herramientas y tecnologías hacen parte del reto que plantea Big Data. Cada que en el ambiente empresarial se adopta una tendencia, los cambios que implica se suelen hacer pensando en la tecnología. Si bien

Instrucciones, registros y operadores en x86

Tal como venimos compartiendo con ustedes durante las últimas semanas, hoy tenemos una nueva entrega de esta seguidilla de posts sobre la parte teórica, un poco pesada pero muy útil sobre cómo funcionan los sistemas y de qué manera nos sirven para el análisis de códigos maliciosos. En este post vamos a mencionar cómo se compone

Infografía: ¿Cómo cuido mi información en el Día Internacional de Protección de Datos?

Poco tiempo atrás analizábamos las tendencias en códigos maliciosos y análisis informáticos para este año y nos preguntábamos: ¿Será posible la privacidad en Internet? Claramente, este interrogante se encuentra ligado a los datos personales. Mientras que para algunos carecen de importancia, otros los comercian de forma ilícita procurando ganancias económicas. Para nosotros la protección de datos personales

¿En qué se parece una ciudad a Internet?

Resulta interesante ver que las nuevas tecnologías tienen cada vez mayor incidencia en nuestra vida cotidiana. Sin embargo, muchas veces damos por sentado que las cosas funcionan porque sí, y no nos tomamos el tiempo necesario para comprender mejor cómo lo hacen y los riegos que conlleva utilizarlas. En este sentido, aprovechamos este espacio para

Malware a través de sonidos ultrasónicos: ¿es verdaderamente posible?

Recientemente hemos visto cómo los cibercriminales utilizan métodos cada vez más creativos para llevar a cabo sus ataques. Algunos de ellos involucran técnicas muy novedosas. Dentro de estas técnicas, hay una de la que se ha hablado bastante ultimamente: el ultrasonido. ¿Es posible que el malware se propague a través de él? ¿Tiene esta tecnología limitaciones

Fotos prohibidas de famosos: ¿cómo es posible y cómo evitar ser víctima?

Nuevamente es motivo de polémica la publicación de fotos de famosos en situaciones comprometedoras en Twitter. Después de que pasan este tipo de eventos surge la pregunta de cómo es posible que se den este tipo de ataques y qué podemos hacer para minimizar las posibilidades de ser afectados por estos. Trataremos ambas cuestiones a continuación. Si bien es

Modos de alerta de Snort para un entorno corporativo

Anteriormente, explicamos los primeros pasos para implementar un IDS con Snort. El concepto de IDS juega un rol fundamental dentro de una organización y actualmente es una de las medidas adoptadas por las empresas para prevenir ataques a su red. Recordemos que la fuga de información y los accesos indebidos son las principales preocupaciones de las empresas y se deben

Analizando muestras con Cuckoo: Módulos y funcionalidades adicionales (4/5)

Cuando iniciamos con esta serie sobre el funcionamiento de Cuckoo, la versión que estaba liberada era la 0.6. Hace poco fue puesta en producción la versión 1.0 de Cuckoo Sandboxcon algunas nuevas funcionalidades que explicaremos a continuación. Las actividades para hacer la instalación y configuración de Cuckoo siguen la misma lógica, aunque fueron agregados nuevos archivos de configuración. Una recomedación

Cómo auditar la seguridad de la red interna

Cuando se decide hacer una auditoria interna relacionada con la seguridad informática, uno de los aspectos fundamentales es el estado de la red interna. Veamos algunas cuestiones que deberíamos tener en cuenta como mínimo al momento de encarar este desafío. Dentro de los aspectos más interesantes al momento de definir las actividades que van a formar parte

Polémica funcionalidad de autodestrucción en Kali Linux: ¿bueno o malo?

Recientemente ha habido un gran revuelo en base a nueva funcionalidad que fue agregada a Kali Linux v1.0.6, un sistema operativo especialmente creado para realizar auditorias de seguridad y seguridad ofensiva. Esta consiste en la posibilidad de poder eliminar el acceso a una partición encriptada simplemente ingresando una contraseña específica al momento de iniciar el sistema. Esta nueva funcionalidad

Análisis estático de Malware: Introducción a la arquitectura x86

La semana pasada, comenzamos con una introducción hacia el análisis estático de los códigos maliciosos, en donde repasamos algunos conceptos iniciales y muy importantes para entender de qué manera podemos investigar sin ejecutar una amenaza las acciones que realiza. En el post de hoy, vamos a continuar avanzando sobre la arquitectura x86, sus componentes principales y funciones.

Fuga de datos crediticios en Corea del Sur afectó al 40% de su población

La información sensible de alrededor de 20 millones de personas quedó potencialmente al descubierto gracias al robo perpetrado por un empleado temporal de una asociación crediticia. El número de afectados representa la mitad de la población del país, y prácticamente la totalidad de usuarios de este tipo de servicios. Ayer quedará marcado para Corea del

¿Qué es el cloaking?

El cloaking es una de las herramientas más antiguas en lo que respecta a Black Hat SEO. Veamos cómo funciona, qué implicancias tiene, y qué aspectos a considerar presenta en materia de seguridad informática. Para entender qué es el cloaking, primero es necesario saber cómo es el proceso de reconocimiento e indexación de sitios web de los motores de

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan información sensible o importante. Un problema que existe es que, si no se configura correctamente este servicio, es posible que usando ciertas búsquedas

Blackphone: nueva apuesta por la privacidad en smartphones

24 de febrero es la fecha de presentación del smartphone desarrollado por Silent Circle y Geeksphone, basado en Android pero con unas características adicionales de seguridad. Dentro de las tendencias en materia de seguridad para este 2014 resaltábamos el desafío de la privacidad en Internet. Aunque no es un tema nuevo, el incremento de usuarios

Síguenos