archivo

mayo 2014

Posible vulnerabilidad afectaría el modo Secure Boot del UEFI

El evento de seguridad de la información Hack in the Box 2014 trajo noticias importantes sobre una posible vulnerabilidad en el mecanismo de seguridad Secure Boot del UEFI. UEFI (Interfaz Extensible del Firmware Unificada) fue desarrollada para reemplazar la interfaz del estándar BIOS (Sistema Básico de Entrada/Salida). Una de las características de la implementación de

El nuevo troyano Zberp, heredero de Zeus y Carberp

Cibercriminales han combinado el código fuente de la botnet Zeus (Zbot) con el de Carberp, para crear una amenaza más agresiva destinada al robo de información, que ha atacado a 450 instituciones financieras en el mundo, principalmente en Estados Unidos, Reino Unido y Australia. Trusteer, compañía de IBM, nombró al nuevo troyano Zberp a raíz

Gobierno de Brasil sufre ciberataque a pocos días del Mundial

Faltando poco tiempo para el Mundial de Fútbol, Brasil no sólo prepara su infraestructura para que este evento se lleve a cabo de forma adecuada, sino que además busca estar protegido ante los diversos sucesos que pudiesen ocurrir, como por ejemplo ciberataques. De todos modos, cibercriminales han comprometido el sistema de comunicaciones internas del Ministerio

Falso correo gubernamental propaga un troyano en El Salvador

Hace algunos días, circuló por la web un correo dirigido a cientos de usuarios de El Salvador, que supone provenir del Ministerio de Hacienda. Este correo es falso, y engañaba a los usuarios para que se descargaran un código malicioso capaz de robar sus usuarios, contraseñas e información. En este post, veremos el detalle de

¿PlayStation 4 a mitad de precio? Cuídate de estafas en e-commerce

En los últimos años, los sitios de compra y venta online se han convertido en un aliado importante para cualquier usuario de Internet por diversos motivos: permiten hacer transacciones en forma fácil y rápida con sólo unos clics, encontrar productos que tal vez en una tienda ya no están disponibles o salen más caros, y

5 consejos para iniciarte en el análisis de malware

El análisis de malware no es un proceso trivial. Algunos lo ven como algo monótono y aburrido, pero otros lo encuentran apasionante; mientras que algunos llevan a cabo análisis exitosos en poco tiempo, otros se enredan utilizando herramientas o sistemas de análisis automatizados sin llegar a ningún lugar. Ahora, ¿qué se debería tener en cuenta

¿Es posible romper un cifrado de 128bits en 2 horas?

Recientemente fue publicado un artículo donde un grupo de investigadores suizos anunciaron que desarrollaron un algoritmo basado en curvas elípticas supersingulares utilizado en el problema del Logaritmo Discreto, que es capaz de romper un esquema particular de cifrado de 128bits en dos horas. De acuerdo a la información publicada, se estimaba que el tiempo para

¿Tu información personal oculta? Pregúntale a Facebook

Recientemente Facebook ha añadido una nueva funcionalidad, el botón “Preguntar”. Está destinado a solicitar y completar información en los perfiles de los usuarios, de manera que se lo puede utilizar para “preguntarle” a un contacto su edad, dónde estudió o dónde trabaja, su ciudad de residencia e inclusive su situación sentimental. La siguiente captura muestra

“Ransomware” en Apple: dispositivos bloqueados remotamente

Usuarios de dispositivos Apple como por ejemplo iPhone, iPod e iPad que utilizan iOS, principalmente de Australia, han sido víctimas de un ransomware que secuestra sus equipos y pide un rescate en dólares. Algunos sitios reportan que el precio es de 50 dólares/euros, mientras que otros indican que se han pedido 100 dólares/euros vía Paypal.

Cómo desofuscar malware en AutoIt

Hace algún tiempo escribimos sobre cómo entender códigos maliciosos escritos en AutoIt, ahora veamos como otro código malicioso escrito en este mismo lenguaje utiliza un método diferente para ofuscar su código y como podemos llegar a entender las acciones maliciosas que realiza. En este caso queremos analizar una muestra que nos reportaron a nuestro laboratorio

Phishing clásico expuesto: dueños de tarjetas de crédito como blanco

Los ataques de phishing ya son parte del escenario habitual de estafas informáticas, y la razón es sencilla: más allá de la poca creatividad de los atacantes, las víctimas quieren creer en las promesas de los atacantes, que ofrecen desde viajes para ver el Mundial Brasil 2014 de la FIFA hasta autos nuevos, dinero en

Spotify admite brecha de seguridad: actualízalo en Android

El popular servicio de música en streaming Spotify ha sufrido un acceso no autorizado a sus sistemas, así como a datos internos. Hasta el momento, sólo se confirmó que fueron expuestos los datos de un solo usuario, y que esto no incluyó ninguna contraseña o información financiera. Actualización 29/05/14, 11:19 hs.: Spotify envió a sus

Protege tu router con estos 5 rápidos consejos

Como sabemos, los cibercriminales siempre buscan el eslabón más débil a la hora de planear sus ataques. Frecuentemente lo encuentran en el factor humano, en los errores y el descuido de los usuarios como contraseñas débiles o la apertura de mails con phishing; pero los descuidos en los routers de los hogares también pueden constituir

Fraude de soporte telefónico utiliza un ataque de (MS-)DOS

Todavía nos siguen llegando comentarios e informes de los lectores de nuestro blog con respecto al problema persistente de estafadores (casi siempre provenientes de call centers en India) que intentan convencerlos de que sus PC están infectadas con virus o que fueron comprometidas por ataques de criminales informáticos. A continuación menciono algunas ideas como respuesta

Identidad a la carta o cómo una llamada anónima se vuelve “conocida”

Como usuarios de telefonía móvil, al recibir una llamada entrante en nuestro equipo, la mayor parte de nosotros recurrirá inmediatamente a la información de quien llama o caller ID con el objeto de identificar quién intenta contactarse. Ésta es una reacción por demás natural, ya que nos hemos acostumbrado a lo largo de los años

Spyware en Android toma fotos con tu celular sin que lo notes

Así es: aplicaciones de Android pueden tomar fotografías con tu teléfono móvil sin que se muestre ninguna notificación, y no aparecerán en el listado de apps instaladas. Sin que te des cuenta de que fueron tomadas, las fotos pueden ser subidas a Internet y enviadas a un servidor privado. Este alarmante descubrimiento sobre spyware en

¿Qué esperas para participar del Premio Universitario ESET?

Queremos recordarles que se encuentra abierta la inscripción al Premio Universitario ESET 2014, el concurso que premia a los mejores trabajos de investigación en seguridad informática elaborados por estudiantes de Latinoamérica. Por eso, hemos preparado un video para contarles todo acerca de esta iniciativa pionera en la región. ¿En qué consiste el Premio Universitario ESET?

Brecha en eBay: la base de datos de usuarios publicada es falsa

En el sitio de archivos anónimo Pastebin se ha publicado una supuesta base de datos de clientes afectados por la brecha de seguridad en eBay, reportada ayer. La misma estaba en venta por 1,45 bitcoins, pero la compañía dijo que era falsa y que no contenía datos de clientes reales de eBay. La lista en

La importancia de generar números (verdaderamente) aleatorios

Aleatoriedad, pseudoaleatoriedad, TRNG, PRNG, entropía… estos y más términos –normalmente poco conocidos- son los que se hacen presentes al hablar de sistemas de la información. ¿Qué es lo que significan, cómo se relacionan, y por qué son fundamentales para la seguridad informática? En esta publicación responderemos estas y otras preguntas. Las computadoras fueron concebidas como

Falla en iMessage dificulta la comunicación entre iOS y Android

Actualización 23/05/14, 11:43 hs.: Apple ha informado que de hecho reconoce la falla y tendrá un fix en una próxima actualización.    Se ha hecho pública una falla importante en iMessage, el sistema de mensajería instantánea para usuarios de iOS (Apple), la cual dificulta la comunicación entre dispositivos que cuentan con este sistema operativo y los demás.

Síguenos