archivo

marzo 2014

Vulnerabilidad de WinRAR utilizada para atacar a empresas

Una vulnerabilidad de WinRAR (el popular software de compresión de archivos ZIP) fue descubierta por el investigador israelí Danor Cohen. La misma está siendo explotada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas. Esta vulnerabilidad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo tal como

Una amenaza con forma de fax

Estos días ha circulado un correo con un adjunto que aparenta ser un fax. Sin presentar más detalles que la “cantidad de hojas del fax”, el adjunto es en realidad una amenaza compleja que viene acompañada de otras con la intención de robar información personal. Desde el Laboratorio de Investigación de ESET Latinoamérica les presentamos

Wi-Fi libre: peligro en el aire

Con el paso del tiempo, nuestra sociedad moderna es cada vez más dependiente de Internet con el uso diario de teléfonos celulares, documentos en línea, lectura de diarios digitales, homebanking entre otros. En este sentido, a veces necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un

25 millones de cuentas de Naver utilizadas para enviar spam

La policía de Corea del Sur ha acusado a un ciudadano coreano de haberse infiltrado en 25 millones de cuentas de usuarios de Naver, uno de los portales de búsqueda más populares de ese país. La información de estas cuentas, de acuerdo a la Agencia Nacional de Policía, había sido comprada por el sospechoso e

Desafío 26 de ESET Latinoamérica: Escuchando una fuga de información

Bienvenidos a un nuevo desafío de ESET Latinoamérica. En esta oportunidad, en nuestra entrega número 26 necesitamos analizar una captura de tráfico sospechosa. A nuestro equipo de investigación le llegó una porción de una captura de red de una comunicación FTP donde se sospecha que se está intercambiando información sensible. El problema es que no

Hablamos con Stephen Cobb sobre privacidad en Internet y tendencias de malware

Como les comentamos hace algunas semanas, Stephen Cobb, CISSP (Certified Information System Security Professional) y Senior Security Researcher de ESET Norte América, estuvo en nuestras oficinas de Buenos Aires, Argentina, ya que fue invitado a brindar una charla plenaria en la trigésimo quinta edición de Segurinfo Argentina 2014, la famosa convención de Seguridad Informática organizada por

Mark Zuckerberg y Ashton Kutcher invierten 40 millones en Inteligencia Artificial

Mark Zuckerberg, Elon Musk (fundador de Paypal) y Ashton Kutcher han invertido 40 millones de dólares en Vicarious, una start-up de Inteligencia Artificial que ya ha despertado el interés de la comunidad de la seguridad al “romper” los códigos CAPTCHA utilizados para diferenciar software que se quiere hacer pasar por humanos. La revista Wired reporta

“Hay que repensar los fundamentos de la seguridad de la información” dice Adi Shamir

Adi Shamir es una eminencia en el mundo de la criptografía, habiendo ganado una gran cantidad de reconocimientos por sus labores en dicho campo (entre ellos el reconocido premio Turing en 2002). Shamir visitó Argentina para la edición número 17 de la IACR International Conference on Practice and Theory of Public-Key Cryptography, un evento internacional

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

Ransomware, BitCoins y TOR: un paquete completo de cibersecuestro

La semana pasada, nos encontramos en el repositorio de malware que llegan al Laboratorio de Análisis e Investigación de ESET con una amenaza particular, de la cuál queremos compartir su análisis con ustedes. Este malware, no solo causa un dolor de cabeza a sus víctimas, sino que además cifra todos los archivos, documentos e imágenes

Lo que realmente hay que conocer de los troyanos de hardware

La evolución de las amenazas informáticas se enfoca cada vez más en métodos poco convencionales y afectar nuevos dispositivos. Si hasta hace apenas un par de años hablábamos de amenazas complejas como Stuxnet o Duqu, ahora empezamos a escuchar de amenazas como los Troyanos de Hardware. Tradicionalmente conocemos los códigos maliciosos del tipo troyano, cómo

Vulnerabilidad 0-day en Microsoft Word permitiría ejecución de código

Microsoft publicó ayer un comunicado urgente debido a que encontraron una vulnerabilidad identificada como CVE-2014-1761 que afecta Microsoft Word, su mundialmente famoso procesador de texto. La amenaza corresponde al tipo 0-day y, según informan, el objetivo principal de los ataques es la versión 2010 de Word. No obstante, el problema podría comprometer a todas las

SEA publica información confidencial entre FBI y Microsoft

El Ejercito Electrónico Sirio ha dado a conocer lo que parecerían ser las sumas que factura Microsoft al FBI y han llegado a estas conclusiones debido a una serie de documentos que presuntamente habrían interceptado. Los documentos parecieran ser facturas y correos electrónicos entre el Equipo de Cooperación Criminal Global de Microsoft y la Unidad

Spice: cómo auditar PCI DSS v3.0 con un clic

Auditar la implementación de una normativa puede ser una tarea compleja que implica un gran trabajo para recopilar y analizar la información. En este sentido, SPICE es una herramienta muy sencilla y que revisa el cumplimiento de algunos requisitos claves relacionados con la gestión de la seguridad en equipos con sistema operativo Windows. Esta herramienta

Prueba de concepto: spyware desarrollado para Google Glass

Como suele suceder con las nuevas tecnologías que surgen en el mercado, es cuestión de tiempo para que empiecen a aparecer pruebas de concepto de diversos ataques. Este fue el caso de Google Glass, ya que durante esta semana apareció un spyware que permite sacar fotos a través de este equipo sin que el usuario

Sandboxing: jugando en un ambiente controlado

El escalar privilegios suele estar entre los objetos principales de los atacantes, porque de lograrlo podrán hacer lo que deseen con el sistema vulnerado. En este contexto se hace presente el sandboxing, una técnica que permite aislar una ejecución para que los recursos generales del sistema no se vean comprometidos. Uno de los placeres más

Servidor de EA Games vulnerado y utilizado para un ataque de phishing

Netcraft, una compañía británica de servicios de seguridad, afirmó que el servidor web de la empresa de videojuegos Electronic Arts (EA) fue comprometido por ciberdelincuentes que lo utilizaron para alojar un sitio de phishing para robar cuentas Apple ID. Específicamente, el sitio fraudulento les pedía a las víctimas sus nombres de usuario, contraseñas, nombre completo,

El 95% de los cajeros de EE.UU. aún operan con Windows XP

Desde hace varios meses Microsoft está anunciando que va a dejar de dar soporte a Windows XP, hecho que finalmente sucederá el 8 de abril de este año. No obstante, dicha versión del sistema operativo Windows sigue vigente en muchos equipos, como por ejemplo en EE.UU. donde el 95% de los 420 mil cajeros automáticos

ACADEMIA ESET: nuevos cursos de seguridad en idioma español y en formato de e-learning

Este es sin lugar a dudas un año importante para el equipo de Educación de ESET Latinoamérica. Luego de más de ocho años siendo pioneros y referentes en la realización de acciones de concientización en toda la región, tengo el agrado de volver a dirigirme a ustedes por el lanzamiento de una nueva plataforma en

El vuelo perdido de Malaysia Airlines podría haber sido desviado por una computadora

Ya pasaron 12 días y el vuelo MH370 de Malaysia Airlines continúa sin aparecer, y mientras el tiempo sigue corriendo, surgen nuevas hipótesis para tratar de entender qué fue lo que pasó. Durante el día de ayer, funcionarios de Estados Unidos manifestaron al New York Times que el avión podría no haber sido tripulado por

Síguenos