archivo

febrero 2014

Troyano veloz como un auto de F1

El 26 de febrero se dio a conocer una noticia que podría marcar un hito en la historia de los códigos maliciosos: se descubrió un malware que atacaba los equipos de la escudería Marussia y que retrasó a un vehículo de fórmula 1. Según relata el director del equipo, John Booth, el troyano que consiguió

Compras in-app en la mira: la Comisión Europea debate con Apple y Google

Grupos de defensa a los consumidores de Dinamarca, Gran Bretaña, Italia y Bélgica se dirigieron a la Comisión Europea para que intervenga en la problemática que existe por las compras in-app de juegos en dispositivos móviles, ya que permiten a niños y adultos realizar enormes compras con tarjetas de crédito. Por su parte, la Comisión

Los 10 principios básicos para un desarrollo seguro

Ya que escribimos sobre los controles que deberías implementar para un desarrollo seguro, vamos a ver 10 aspectos fundamentales para lograr un desarrollo seguro. Cuando se habla de seguridad, tal como se expone en el libro Writing Secure Code los atacantes tienen una ventaja sobre los desarrolladores, y lo exponen en cuatro principios que lo

Se desarrolló el primer código malicioso que se propaga vía Wi-Fi

Investigadores han demostrado por primera vez cómo un código malicioso puede propagarse por el aire a través de redes Wi-Fi en áreas muy concurridas buscando puntos de acceso desprotegidos. La amenaza “Chameleon”, que fue diseñada por un equipo de estudiantes de la universidad de Liverpool, demostró altos niveles de inteligencia y complejidad para evitar la

Vuelta a clases: los 5 retos que enfrentan padres y maestros en seguridad informática

Poco a poco se normalizan las actividades académicas en escuelas y colegios de varios países de la región y así llega el momento para prepararnos y preparar a nuestros hijos para iniciar nuevamente las clases, y esto conlleva abordar también los cuidados relacionados con la seguridad informática. La vuelta a clases para los más jóvenes

Angry Birds utilizado por malware para Mac que roba Bitcoins

Investigadores de ESET alertan sobre un malware que roba Bitcoins a través de aplicaciones de Mac, modificadas para propagar el código malicioso. La amenaza, descubierta este mes por investigadores de SecureMac, es detectada como OSX/CoinThief y roba credenciales de acceso a varios sitios de intercambio de Bitcoins a través de agregados a los navegadores web.

Redirección de URL en Facebook abierta desde octubre de 2011

Hace varios meses más precisamente en octubre de 2011 se reportó una falla a Facebook que, al día de la fecha, sigue sin solución. Esta vulnerabilidad permite redirigir un post a cualquier dirección web pudiendo comprometer a los usuarios. De este modo, un atacante podría usar Facebook como excusa para llamar la atención de usuarios

Top 10 de OWASP de vulnerabilidades en aplicaciones móviles

El top 10 de OWASP sobre vulnerabilidades en aplicaciones móviles fue el tema tratado por Tobias Zander en la conferencia Take Off 2014. Este listado ya ha sido mencionado por ESET Latinoamérica en posts anteriores, pero para vulnerabilidades para plataformas distintas como el Top Ten vulnerabilidades en aplicaciones web. De acuerdo al ranking, el top

Antidebug: dime quién eres, y no te diré lo que hago

Los códigos maliciosos no son todos iguales. Mientras que el análisis de unos puede ser un proceso simple, el de otros puede ser algo complicado y extenso. Una de las acciones que las amenazas llevan a cabo para lograr este cometido, es la utilización de mecanismos antidebug: artimañas que logran que un código malicioso esconda

Los 5 desafíos de seguridad para usuarios de Whatsapp, ahora parte de Facebook

Después del anuncio de la compra de WhatsApp por parte de Facebook, lo que más ha llamado la atención es la cantidad de dinero por la que se realizó la transacción. No obstante, poco se ha hablado de los retos de seguridad que Facebook debe afrontar para garantizar la seguridad de la información de los usuarios

Dorkbot ataca de nuevo, ¿o un pariente lejano?

Para aquellos que no lo recuerden, Dorkbot fue uno de los códigos maliciosos que más se propagó a lo largo de Latinoamérica en 2012. Este gusano, detectado por los productos de ESET como Win32/Dorkbot, ha causado más de un dolor de cabeza ya que es capaz de robar información del usuario y convertir su equipo

Dropbox actualiza sus Condiciones de Servicio y su Política de Privacidad

El servicio de almacenamiento online Dropbox recientemente ha actualizado sus Condiciones de Servicio y su Política de Privacidad, e informó que los mismos se harán efectivos a partir del 24 de marzo de 2014. La empresa resalta en su comunicación que su compromiso con la seguridad y la privacidad de sus usuarios continua y no

Cómo lograr mejores resultados cuando nos contactamos con el soporte técnico

Hoy en día, la continuidad del negocio es uno de los objetivos principales en casi todas las corporaciones a nivel global. Una empresa que no puede garantizar que estará disponible siempre y cuando sus clientes la necesiten, probablemente no podrá prosperar. Entonces, ¿para qué sirve tener un plan de continuidad de negocio y de recuperación

El detrás de escena de We Live Security volumen III

En esta ocasión, les traremos la tercera entrega de este ciclo de entrevistas que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Como seguramente sepan, ya han pasado Sebastián Bortnik y Raphael Labaca Castro, quienes nos contaron los entretelones del proyecto We Live Security, tanto a nivel global como regional, como también

¿No actualizaste tu iPhone o iPad el fin de semana? Es hora de hacerlo

El fin de semana se hizo púlica una vulnerabilidad de alta criticidad para sistemas iOS, es decir, para todos aquellos que cuenten con dispositivos de Apple como iPhone o iPad, e incluso posteriormente se anunció que los equipos con Mac OS también están en riesgo. La vulnerabilidad afecta la seguridad en el uso del procotolo

Análisis en profundidad de Linux/Ebury

ESET ha analizado y seguido el código malicioso Linux/Ebury, un backdoor de OpenSSH y que roba credenciales de acceso. El resultado de esta investigación es un esfuerzo conjunto con el CERT-Bund, la Swedish National Infrastructure for Computing, la European Organization for Nuclear Research (CERN) y otras organizaciones que conforman un grupo de trabajo internacional. En

¿Nuevo en Mac? 4 consejos de seguridad que debes saber

Mac OS X es un sistema operativo ingenioso y fácil de usar con un notable historial en seguridad y con detección de malware básica incorporada desde la actualización de Snow Leopard en 2009. A pesar de que las Mac vienen sufriendo un descenso en las ventas desde el último año (principalmente debido a la pérdida

Solución al Desafío 25 de ESET Latinoamérica

Luego de transcurrida una semana desde la publicación de desafío 25 de ESET Latinoamérica, llego el día en el que se realizará la reunión. Gracias a la ayuda de Emiliano del Castillo, quien fue el primero en solucionar el desafío, sabemos donde se va a realizar el encuentro, por lo que aprovechamos para felicitarlo y

Lo que probablemente no sabías sobre Fuzzy hashing

Ssdeep y sdhash son dos algoritmos de fuzzy hashing que nos permite saber que tan similares son dos o más archivos, en este post veremos las características principales y la forma de utilizarlos. Para determinar si dos archivos son iguales suelen utilizarse herramientas como MD5, SHA1, SHA256, entre otros. Pero si quisiéramos saber además que

Importante vulnerabilidad en Tinder permitió localizar personas

Según Include Security, una importante empresa de seguridad de la información, Tinder tuvo una vulnerabilidad mediante la cual un usuario común podía conocer la ubicación física de otras personas a través de un método matemático llamado trilateración. Tinder es una de las muchas aplicaciones que existen hoy en día para conocer otras personas basados en

Síguenos