archivo

marzo 2016

Explotando buffer overflows de 1 byte

Mostraremos la explotación de una clásica vulnerabilidad de tipo buffer overflow, en la que se pisa el registro ebp para ejecutar código arbitrario.

Resilience Evil: cómo sobrevivir a una infección de ransomware

La resiliencia es sobreponerse a situaciones adversas, tanto en el mundo informático ante una infección de ransomware, como en el mundo de Resident Evil ante monstruos fortalecidos.

Backup al rescate: 3 situaciones en las que podría salvarte

Celebramos el Día del Backup mostrando su importancia en diversas situaciones; lo mucho que puede ayudarte hace que valga la pena.

YouTube Kids, una app para que los menores vean videos sin riesgos

Google presentó la aplicación gratuita YouTube Kids, para que los niños puedan descubrir videos sin toparse con contenido inapropiado.

El sistema nuclear Trident será mejorado para evitar ataques informáticos

El software que ejecutan los sistemas del programa de misiles Trident en Gran Bretaña se prepara contra potenciales ataques.

Remaiten, un bot de Linux que apunta a routers y otros dispositivos IoT

ESET monitorea activamente amenazas dirigidas a sistemas integrados como routers, gateways y puntos de acceso inalámbricos. En este caso, a Linux/Remaiten.

Los bancos “no deberían compensar a las víctimas” de fraude en línea

El comisionado de la policía metropolitana de Reino Unido cree que una mayor exposición al riesgo alentará a los usuarios a protegerse del cibercrimen.

El FBI descubre cómo acceder al iPhone sin ayuda de Apple y cancela su orden

Como Apple no cedía, el FBI acudió a terceros para desbloquear el iPhone del terrorista Syed Farook. ¿Cómo sigue esta historia?

EE.UU. acusa a siete iraníes de perpetrar ciberataques a bancos

El Departamento de Justicia de los Estados Unidos ha acusado a quienes cree responsables de haber coordinado ciberataques a bancos entre 2011 y 2013.

Descubren cómo manipular máquinas de lotería para emitir billetes ganadores

La policía local ha arrestado a seis operadores de lotería de Connecticut que solo emitían billetes ganadores y se beneficiaban con sus premios.

Facebook lucha contra los perfiles impostores que roban identidades

Una nueva funcionalidad alertará sobre la posibilidad de que un usuario de Facebook esté impersonando a otro; las cuentas dudosas serán revisadas manualmente.

Criptomonedas y ciberdelito, una combinación explosiva

¿Propician las criptomonedas el ecosistema idílico para la proliferación del ciberdelito? Es difícil responderlo, pero haremos una aproximación.

USB Thief, un nuevo malware que roba datos desde dispositivos extraíbles

Conoce cómo funciona el troyano USB Thief, que difiere en muchos aspectos de los tipos de malware más comunes en Internet.

Nuevo phishing involucra a MasterCard: el paso a paso de un engaño

El Laboratorio de Investigación de ESET Latinoamérica halló una estafa que simula provenir de MasterCard, a una semana de que sucediera lo mismo con Visa.

Uber pagará USD 10 mil por cada falla de seguridad

Uber lanzó su programa de recompensas (con mapa del tesoro incluido) y pagará hasta 10 mil dólares por cada falla encontrada

Un nuevo troyano USB con autodefensa única evade la detección

Hemos visto in-the-wild un troyano USB que presenta características únicas y múltiples capas de ejecución.

El FBI afirma que puede desbloquear el iPhone de San Bernardino

El FBI afirma que podría no necesitar de la ayuda de Apple para poder desbloquear el iPhone del atacante del atentado de San Bernardino.

El FBI advierte que los coches son vulnerables a ciberataques

El FBI hizo un anuncio público advirtiendo a los conductores sobre las, cada vez mas probables, chances de que sus coches sufrieran un ciberataque.

Resumen de seguridad: lo que debes saber sobre Locky y nuevo robo en iCloud

Bienvenido a un nuevo resumen semanal, que incluye una actualización de las andanzas de Locky y otra filtración de fotos tras un robo en iCloud.

Fotos de Harry Styles y Kendall Jenner filtradas desde iCloud

Más de 30 fotos de la pareja fueron publicadas en Twitter por un atacante que parece haberlas robado de la cuenta de iCloud de la madre de Styles, Anne Cox.

Síguenos