archivo

febrero 2016

Resumen de seguridad: troyanos clicker en Google Play y Linux Mint comprometido

Este repaso de noticias incluye un análisis de troyanos clicker en Android, la industrialización del cibercrimen y una distribución de Linux comprometida.

Los Premios Razzie a las peores actuaciones de malware del año

Los Premios Razzie o Anti Oscar se dan a las peores actuaciones en la gran pantalla… y aquí, a las peores amenazas de 2015.

Por qué el cibercrimen no es un juego de niños

La edad promedio de sospechosos de delitos informáticos es apenas 17 años. Veamos por qué el cibercrimen no es divertido y cómo alejar a tu hijo de él.

Cómo extraer archivos pcap con Jsunpack-n

Durante el análisis de malware podemos identificar y extraer archivos capturados en el tráfico de red con Jsunpack-n para automatizar procedimientos.

El robo de identidad, detrás de la mayoría de las brechas de seguridad

El robo de identidad e información personal sigue siendo causante de la mayoría de las brechas de seguridad, según halló una encuesta global de Gemalto.

10 comportamientos de apps de los que debes cuidarte

Teniendo en mente estos comportamientos de apps potencialmente maliciosos, el porcentaje de evasión de infecciones escalará significativamente.

La venganza del jefe de TI: preso por infectar servidores

Nikhil Shah deberá pagar 324.462 dólares como restitución a Smart Online Inc. por los daños que ocasionó tras renunciar a su cargo de jefe de TI.

La estafa de WhatsApp que utiliza a McDonald’s llega a Facebook

Los usuarios desprevenidos pueden terminar compartiendo su información personal a cambio de ganar un voucher que nunca llegará. ¡Alerta a tus contactos!

Análisis de la actividad de los troyanos clicker en Google Play

Los troyanos clicker suelen ser versiones falsas de juegos subidas a Google Play, cuyos nombres e íconos se asemejan a los de las aplicaciones legítimas.

Una campaña de malware a gran escala: todo sobre troyanos clicker en Google Play

Reflexionamos sobre una familia de apps maliciosas que pretenden ser juegos populares, diseñadas para eludir los controles de seguridad de Google.

Troyanos clicker siguen propagándose por Google Play

Investigadores de ESET encontraron más de 340 troyanos clicker en Google Play en los últimos siete meses, y los números siguen subiendo.

La industrialización del cibercrimen podría estar ante nosotros

Lentamente, estamos viendo una “industrialización” del cibercrimen, según un experto.

Casos de phishing aumentan 400% durante la declaración de impuestos en EE.UU.

Solo en enero de 2016 se reportaron 1.026 engaños aprovechando la declaración de impuestos, 254 casos más que en el año anterior.

3 distribuciones gratuitas recomendadas para el análisis forense

Describiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.

Las cuatro “A” de la administración de cuentas

Muchos consideran que la mayor vulnerabilidad de un entorno de red son los usuarios. Veamos cómo controlarlos.

Andrew Helton admite haber robado fotos de celebridades

Este hombre de Oregón se declaró culpable de haber robado fotos de celebridades, tras engañarlas con correos falsos que simulaban ser de Apple y Google.

Pacientes ocultan su información por miedo a brechas en instituciones de salud

Stephen Cobb, investigador de ESET, analiza el impacto de las brechas de seguridad en el intercambio de información entre médicos y pacientes.

Sitio de Linux Mint comprometido hacía a usuarios descargar un S.O. infectado

Si hay chances de que hayas descargado la versión comprometida de Linux Mint, asegúrate de seguir estas instrucciones de recuperación.

El costo promedio del cibercrimen aumentó 200% en solo cinco años

Si el cibercrimen fuera una industria legítima, sería la segunda más grande detrás de Apple, concluye el estudio de Hamilton Place Strategies.

Cómo piensan los expertos en amenazas y qué los motiva

Una encuesta a expertos en amenazas expone cuánto rédito otorga un ciberataque exitoso, cuánto tiempo de planificación requiere y otros datos sorprendentes.

Síguenos