archivo

abril 2015

Las estafas de accidentes están al acecho

En este post te explicamos cómo se desarrollan estafas y engaños utilizando accidentes automovilísticos.

Un chip implantado permite atacar teléfonos Android via NFC

Un ingeniero de seguridad se implantó un chip NFC en la mano para poder demostrar cómo realizar ataque a teléfono Android

Cómo proteger a los niños de la sextorsión

Durante los últimos años, el FBI ha estado alertando sobre la Sextorsión, un crimen que va en aumento. ¿Cómo combatirlo y cuidar a los más pequeños?

Comprendiendo la vulnerabilidad XSS (Cross-site Scripting) en sitios web

En esta entrada explicamos de forma sencilla de qué se trata la vulnerabilidad XSS y cómo prevenirla, para navegar de forma segura.

Ataques de macros maliciosas en aumento, según Microsoft

Microsoft asegura que en los últimos meses ha visto una tendencia creciente de descargas de macros maliciosas, que afectan a 501.240 computadoras.

Scam bancario a la aerolínea Ryanair: roban millones de euros de su cuenta

Ryanair confirmó que se realizó una transferencia fraudulenta de 4.5 millones de euros a través de un banco chino. Al parecer, los fondos serán restituidos.

Develando a Linux/Mumblehard: envío masivo de spam desde servidores web

La familia de malware Linux/Mumblehard pasó desapercibida durante 5 años. Está conformada por un backdoor y un daemon para el envío de spam creados en Perl.

Los secretos sucios de los espías de cámaras web y cómo puedes protegerte

Hay muchas herramientas como Blackshades que pueden ser usadas por personas malintencionadas para espiar vía cámaras web. ¡Aplica estas buenas prácticas!

Solución al Desafío ESET #30 sobre Ingeniería Reversa

Dado que el reto radica en descifrar URLs, entendamos cómo funciona el algoritmo de descifrado para poder emularlo utilizando Ingeniería Reversa.

Zero-day en WordPress permite que controlen sitios con falsos comentarios

El exploit de este Zero-day en WordPress se vale de comentarios de 64KB con una longitud de 65.535 caracteres, que activan código JavaScript malicioso.

¿Es tu equipo de TI seguro y saludable?

En el Día Mundial de la Seguridad y la Salud en el Trabajo definimos el escenario ideal de esos conceptos aplicados a un equipo de TI.

Bodyprint te permite desbloquear tu smartphone acercándolo a tu oreja

El sistema Bodyprint convierte al smartphone en un escáner para usar partes del cuerpo como método de identificación personal.

Conferencia RSA 2015: ¿demasiada tecnología para muy poca gente?

En la RSA 2015 observé que cada vez hay más tecnología de la información para defender, pero la cantidad de gente capacitada para asegurarla es baja.

Fabricante Point-of-Sale usó la misma contraseña por defecto durante 25 años

Este enfoque laxo al crear contraseñas para terminales Point-of-Sale existe en otros proveedores. Los clientes creían que su clave “166816” era única.

Investigadores afirman que el ataque a Sony se debió a un spear phishing

Brian Wallace y Stuart McClure de Cylance aseguraron que una campaña que imitaba el proceso de login de Apple ID fue la responsable del incidente de Sony.

IDS, Firewall y Antivirus: ¿qué debes tener instalado?

Cada herramienta tiene sus características, que de estar bien configuradas se complementan para evitar riesgos para la información.

Conferencia RSA 2015 -este año, la seguridad se vuelve mainstream

Aunque conté muchas remeras de hackers, los vendors en RSA apuntan a clientes dispuestos a gastar 100 mil dólares para alejar a los hackers de sus redes.

Podrían robar huellas dactilares de lectores de Samsung Galaxy S5

Según los investigadores, aunque Samsung permite cifrar las impresiones almacenadas en el teléfono, las huellas dactilares pueden ser interceptadas antes.

No iOS Zone, la vulnerabilidad que permite hacer DoS a dispositivos Apple

No iOS Zone hace que ciertas apps se cuelguen. Funciona si un dispositivo con iOS se encuentra cerca de un punto de acceso Wi-Fi especialmente preparado.

¿Cómo evitar el ransomware en correos electrónicos? 5 consejos prácticos

A pesar de la evolución del ransomware los correos electrónicos siguen siendo su método de propagación principal. Con estas prácticas evitarán ser víctimas.

Síguenos