archivo

julio 2014

Internet de las Cosas: 70% de dispositivos son vulnerables

Un estudio de HP reveló que los modernos productos que se conectan a Internet y forman parte del Internet de las Cosas o Internet of Things (IoT), presentan, en promedio, 25 vulnerabilidades. Esto significa que el 70% es vulnerable a ataques y, por lo tanto, que las posibilidades de los cibercriminales se siguen expandiendo.

Luchando contra strings cifradas

Cuando estamos reverseando aplicaciones maliciosas, a veces todas las strings serán visibles en texto plano. En otros casos, encontraremos porciones cifradas con mayor o menor grado de complejidad. Hoy expondremos un caso de este último tipo y lo analizaremos de forma intuitiva.

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Te mostramos cómo instalarlo y utilizarlo tal como si fuera Windows. Además, veremos las características y puntos basicos de este sistema operativo libre y de código abierto.

¡La Gira Antivirus ESET llegará a Honduras!

Continuaremos recorriendo universidades de Latinoamérica en el marco de la Gira Antivirus ESET, para dar seminarios gratuitos sobre seguridad informática.

Atacantes intentan quitar el anonimato de la red Tor

Una vulnerabilidad en la red Tor se ha utilizado para contrarrestar su navegación anónima. Así, la identidad de los usuarios dejaría de estar resguardada.

Chile, el país de Latinoamérica que más propaga iframe

Si bien las amenazas en sitios web de Latinoamérica tienen el factor común de ser troyanos, hay algunas características que distinguen a cada país. Por ejemplo los iframe en Chile o los backdoor en Guatemala.

Ubuntu One eliminará archivos definitivamente: ¡descarga los que necesites!

El 31 de julio se borrarán los datos que sigan almacenados en Ubuntu One. Te mostramos cómo descargar todos tus archivos de una sola vez.

¿Cuáles fueron las amenazas más importantes de los últimos 10 años?

¡ESET cumple 10 años en Latinoamérica! ¿Qué más pasó en esta última década? Haremos un repaso de las amenazas de los que fuimos testigos en el Laboratorio de Investigación.

¿Utilizas Facebook Messenger? Próximamente deberás hacerlo

Será necesario descargar Facebook Messenger para chatear con contactos, ya que no se podrá hacer más a través de la app oficial de Facebook.

¿Por qué es necesario el firewall en entornos corporativos?

En la seguridad perimetral, el firewall sigue teniendo vigencia como mecanismo de protección de redes y es imprescindible desde su aparición hace 25 años.

Mitos sobre malware #4: los hackers son los malos de la película

Hackers versus ciberdelincuentes, el dilema acerca de quiénes son los malos detrás de las acciones maliciosas. Mientras los hackers buscan entender la tecnología para mejorarla, los crackers explotan vulnerabilidades o tratan de acceder a un sistema sin autorización con fines maliciosos, y buscando rédito económico.

¿Está protegido tu Punto de Venta contra ataques?

Los terminales punto de venta o PoS son los lectores de tarjetas de crédito que utilizan los comercios minoristas. ¿Sabes cómo protegerlos de ciberataques?

Falla en app de Instagram para Android permite secuestro de cuentas

Una falla en Instagram para Android podría permitir al atacante acceder a la cuenta de un usuario y a sus fotos privadas, borrarlas y editar comentarios. Esto es posible ya que cierta información como las cookies de sesión, usuario y ID, viaja sin cifrado a través de HTTP en vez de HTTPS.

Virtualización o emulación, esa es la cuestión

Al preguntarnos cómo construir un entorno difícil de detectar para el malware, las dos opciones principales son virtualización o emulación. Veamos cada una en detalle.

Beneficios de la aplicación efectiva de políticas de seguridad

La formulación de políticas es un elemento imprescindible cuando se pretende gestionar la seguridad de la información en una empresa. Junto con otros elementos, permiten diseñar un marco o framework de operación para alcanzar los objetivos planteados en la materia.

25 años de Firewall: ¿sigue siendo efectivo?

Celebraremos el cuarto de siglo de un concepto que revolucionó la seguridad de la información, utilizado en prácticamente todas las computadoras personales y en entornos corporativos. Mucha gente aún desconoce su propósito, historia y sus funciones. ¿Por qué sigue siendo necesario?

Mayhem, la amenaza oculta para servidores Unix-like

Mayhem tiene funcionalidades similares a las de un bot tradicional de Windows, pero puede actuar con privilegios restringidos en el sistema. Utiliza payloads para ejecutar acciones maliciosas e infectar máquinas que no tengan los últimos parches de seguridad o no dispongan de un software de seguridad.

SysAnalyzer: explorando ejecutables en tiempo real

Esta herramienta monitorea en tiempo real varios aspectos del sistema, lo que permite obtener información detallada sobre las acciones que realizó un archivo ejecutable. Resulta cómoda a la hora de recopilar datos ya que contiene varias aplicaciones en una sola.

50 mil sitios afectados por vulnerabilidad de MailPoet en WordPress

La falla básicamente le permite a un atacante subir cualquier archivo (malicioso) a los servidores vulnerables. Algunos de los sitios comprometidos no usan WordPress o ni siquiera tienen MailPoet habilitado: el malware puede infectar cualquier página web que esté alojada en el mismo servidor que un sitio con WordPress comprometido.

Cómo configurar tu navegador preferido para utilizar Tor

Aprende cómo configurar tu navegador predeterminado para utilizar Tor, de forma que puedas anonimizar tus conexiones y proteger tu privacidad.

Síguenos