archivo

junio 2014

“Los cibercriminales están apuntando al Internet de las cosas”: Juraj Malcho de ESET

Juraj Malcho, Director de Investigación de los laboratorios de ESET en el mundo, nos cuenta sobre sus orígenes y opina sobre el escenario actual de ciberamenazas.

Cuando el cifrado de datos no es suficiente

El cifrado de datos no es de mucha ayuda cuando el acceso al sistema se obtiene por otros medios, por lo que es necesario combinar seguridad y privacidad. Veamos en qué casos cifrar no es suficiente y cómo verificar que la información esté debidamente protegida.

Pony Loader 2.0 roba billeteras virtuales como Bitcoin y Litecoin

El troyano conocido como Pony o Fareit fue rediseñado: luego de que su código fuente fuera puesto en venta, Pony Loader 2.0 roba credenciales de diversas billeteras virtuales y las envía a un servidor remoto.

¿Luis Suárez reincorporado? La FIFA (¡no!) abre una petición especial

Hemos detectado en nuestro Laboratorio de Investigación de ESET Latinoamérica un sitio fraudulento que lucía como un sitio genuino de la FIFA, en el cual se incita a los fanáticos a solidarizarse con la causa de Luis Suárez y rellenar un formulario para que se reconsidere su caso. Acorde al engaño, una vez juntadas las 30.000 solicitudes, la “Comisión Disciplinaria” evaluará revisar el fallo.

Desafío ESET #27: correos electrónicos filtrados

Bienvenidos a un nuevo desafío del Laboratorio de ESET Latinoamérica. En este caso queremos identificar la causa de una fuga de correos electrónicos. ¿Se animan?

Banload y una inusual campaña de robo de credenciales

Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.

Marco Civil: la nueva constitución de Internet en Brasil

El Marco Civil ya es una realidad en Brasil. El concepto tal vez más contundente que incluye es el principio de neutralidad de la red. Además, los ISPs (proveedores de Internet) tienen como obligación trasmitir todos los datos desde su origen hacia su destino sin interferir en el mismo, y en el caso de interferencia, deben hacerlo con transparencia y siempre informando a los usuarios afectados.

Nuevo Zero Day en complemento TimThumb para WordPress

Una vulnerabilidad de tipo zero day en TimThumb, el complemento de Wordpress para convertir imágenes en thumbnails, permite la ejecución de código remoto. ¿Cómo deshabilitarlo y qué recaudos tomar para prevenir intrusiones?

Infografía: 11 jugadores que no pueden faltar en tu empresa

Por estos días, con el Mundial FIFA Brasil 2014 en juego, el fútbol se respira en muchos países y en muchos ámbitos… incluso en el de la Seguridad Informática. Por eso, en esta infografía te presentamos un Dream Team que de seguro no conocías, conformado por 11 configuraciones necesarias que no pueden faltar en tu empresa.

¡Cumplimos 10.000! FAQ sobre las firmas antivirus

Ayer liberamos nuestra base de firmas número 10.000 y nos pareció una excelente oportunidad para repasar qué son y cómo funcionan las firmas antivirus.

Movimiento Wi Fi Libre, para compartir Internet con el mundo

Se está gestando un nuevo movimiento para abrir las redes y crear un Wi Fi libre. ¿Cuáles son sus pros y contras?

¿Michael Schumacher ha muerto? Nuevo scam en Facebook

Uno de los scams más exitosos actualmente en Facebook divulga la falsa información de que el piloto de Fórmula 1 Michael Schumacher ha muerto. Veamos el engaño en detalle.

PKI, el paradigma de la criptografía asimétrica

PKI y la criptografía asimétrica tiene algunos conceptos claves de funcionamiento que debemos conocer realmente garantizar la seguridad

La concesión de permisos en Facebook, una historia sin fin

Mediante Facebook Connect, una aplicación de terceros puede solicitar al usuario permisos para publicar contenido en su nombre. Pero, ¿qué significa realmente esto? ¿Cuáles son las acciones que puede realizar este sitio sobre el perfil del usuario si el mismo selecciona la opción “Aceptar”? Y finalmente, ¿qué tan bien conoce el público general las consecuencias de avalar permisos en Facebook?

¿Por qué los cibercriminales brasileños son diferentes al resto?

Banload es la familia de malware que más se propaga en Brasil. ¿Cómo se caracterizan las amenazas que afectan al anfitrión del Mundial FIFA Brasil 2014?

Técnica interactiva de redirección de un exploit kit

El sitio web comprometido por este exploit kit contiene un código que interactúa con el usuario, ya que muestra un mensaje falso acerca de un script que afecta el rendimiento del navegador. El código responsable de esta interacción está en formato HTML inyectado, que se muestra únicamente si el navegador en uso es Internet Explorer.

Cabir, el primer código malicioso para móviles, cumple 10 años

Hoy en día nadie se sorprende cuando hablamos de nuevas amenazas para dispositivos móviles, especialmente aquellos con Android como sistema operativo. Pero hasta no hace mucho los teléfonos móviles se creían inmunes a los códigos maliciosos. En junio de 2004 nació Cabir, un gusano sin fines delictivos capaz de autorreplicarse saltando de móvil en móvil utilizando la conexión bluetooth.

Reuters sufre incidente de seguridad a causa de un tercero

Días atrás, la reconocida agencia de noticias Reuters se vio involucrada en un incidente de seguridad: aparentemente fue comprometida por el Syrian Electronic Army. Sin embargo, días después se comprobó que quien había sido vulnerado era un servicio utilizado por ellos en su página web.

¡Renovamos la Plataforma Educativa ESET con carreras más completas!

Para seguir mejorando tu experiencia de aprendizaje, hemos decidido renovar la oferta de contenidos gratuitos de la Plataforma Educativa ESET, agrupando algunos cursos para así dar lugar a carreras más completas, que le darán un marco a los conocimientos que adquieras.

Bases de datos no relacionales: ¿broken by design?

El advenimiento de las bases de datos no relacionales ha representado una alternativa distinta respecto a sus pares relacionales. Ahora, mucho se ha hablado respecto a ellas, tanto para bien como para mal. ¿Son seguras y confiables? Se ha dicho que están “broken by design” al tener fallas críticas desde su concepción. Reflexionemos sobre esta idea.

Síguenos