últimos posts

El Tesla Model S, de nuevo: ¡logran abrir sus puertas en movimiento!

Un grupo de informáticos de China logró acceder al sistema que maneja las funcionalidades del moderno automóvil eléctrico Tesla Model S, aprovechando una vulnerabilidad que permite manejar las cerraduras, bocina, techo, limpiaparabrisas y luces -incluso si el vehículo está en movimiento.

¿Qué es GameOver Zeus y por qué seguiremos viendo nuevas variantes?

Se ha hablado mucho de Zeus y de nuevas amenazas que tienen cierta relación con la botnet GameOver Zeus, luego de que el FBI la diera de baja. ¿Se trata de lo mismo? ¿Es Zeus acaso una historia sin fin? ¿Por qué siguen apareciendo nuevas variantes con frecuencia? Hoy vamos a responder estas y otras preguntas, y repasaremos todo lo que necesitas saber sobre esta amenaza, su actualidad y cómo mantenerte protegido.

Mitos sobre malware #3: no necesito antivirus en el móvil

En este tercer mito llegó el turno de los smartphones y tablets y la falsa creencia de que no se necesita un antivirus en el móvil para protegerlo. Veremos la importancia de contar con una solución de seguridad que sea nuestra primera barrera de protección.

Construyendo entornos de análisis eficientes: principios básicos

En este post analizaremos los principales aspectos a evaluar al crear entornos de análisis: qué objetivos buscamos, qué debemos analizar en el proceso y cuáles son las técnicas actualmente más empleadas para su construcción.

Critroni, un nuevo ransomware a la venta

Desde mediados de junio está a la venta en foros underground un ransomware denominado Critroni, que las soluciones de seguridad de ESET detectan como una variante de Win32/Injector. Recientemente se ha incluido en el exploit kit Angler, y entre sus particulares funcionalidades se encuentra la de usar la red anónima Tor para ocultar la comunicación con el C&C.

¡Cuidado! Páginas de Facebook de víctimas del MH17 son scams

Un nuevo scam en Facebook aprovecha la tragedia del vuelo MH17 de Malaysia Airlines: diversas páginas “para rendir tributo” a las víctimas que murieron son en realidad falsas y redirigen a los visitantes a un sitio externo de anuncios pop-up.

Métodos combinatorios para facilitar las pruebas de software

Las pruebas combinatorias simplifican la forma en que se pueden hacer las pruebas de software, optimizando el número de casos de uso a probar.

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Los sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?

Troyano Neurevt ahora afecta a usuarios en Chile

Campaña a través del correo electrónico propaga el troyano Neurevt en Chile, dejando las máquinas de las víctimas bajo el control de los atacantes.

Analizando factores para el desarrollo de políticas de seguridad

Analizaremos los aspectos a considerar durante el desarrollo de políticas de seguridad de la información para cualquier tipo de organización, en caso de aún no contar con ellas, o en su defecto para la actualización de las mismas.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Así es como podrían tomar control de tu habitación en un hotel

El moderno sistema utilizado en un hotel de lujo para controlar diversas funcionalidades de las habitaciones era vulnerable y le permitiría a cualquier atacante tomar control de tu habitación. Así, podría controlar la iluminación, temperatura, música, luz de “no molestar”, televisión, persiana y otras acciones en forma remota.

Radiografía de Man In The Browser: ¿cómo intercepta tu tráfico?

Hace pocos días vimos en detalle qué es un ataque Man In The Browser (MITB), y te explicábamos que para un atacante era posible utilizarlo para interceptar el tráfico de tu navegador. Para profundizar aún más sobre este punto, decidimos llevar a cabo una prueba de concepto en la que demostraremos en detalle cómo se ejecuta un MITB y el potencial de este ataque si no se toman los recaudos necesarios.

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

¿Qué riesgos de seguridad hay en Android además del malware?

Las amenazas informáticas para dispositivos con Android continúan aumentando, tras su consolidación como la plataforma móvil más utilizada. Pero hay otros riesgos de seguridad, que junto con los códigos maliciosos, se convierten en amenazas para la información de los usuarios del sistema operativo de Google.

Sitios pornográficos japoneses propagan troyano bancario

Investigadores de ESET han analizado una campaña de propagación de malware organizada, que roba las credenciales bancarias de usuarios que han visitado ciertos sitios de pornografía de Japón. El malware utilizado es Win32/Aibatook, el cual apunta a usuarios de Internet Explorer que son clientes de bancos japoneses.

Debuggeando archivos DLL empaquetados

Cuando empezamos a debuggear un archivo dll con OllyDbg, notaremos que el proceso es distinto en comparación con un ejecutable típico: la dll no es cargada en memoria de forma independiente, sino mediante otro archivo ejecutable que nos ofrece Olly. Por desgracia, si dicha dll está comprimida con algún packer, al debuggear podríamos obtener un entry point posterior a la rutina de unpacking. En este post exploraremos un pequeño truquito para solventar el problema mencionado.

Cómo borrar tu casa de Google Street View

Aprende cómo puedes quitar tu casa de Google Street View si no te gusta la idea de que su frente haya sido publicado en Internet.

Project Zero, la apuesta de Google para disminuir los ataques dirigidos

Google anunció el lanzamiento oficial de Project Zero, una iniciativa que nucleará a investigadores de seguridad que buscarán reducir la cantidad de personas afectadas por ataques dirigidos en Internet. El objetivo del equipo será buscar vulnerabilidades críticas en los sistemas y alertar sobre ellas antes de que sean explotadas con fines maliciosos.

Mitos sobre malware #2: el phishing es malware

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas de phishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuarios phishing y malware son la misma amenaza, o que el phishing es un tipo de malware, dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Pablo Ramos

Graham Cluley

Rob Waugh

Bruce Burrell

David Harley

Sebastián Bortnik

Sébastien Duquette

Robert Lipovsky

Lysa Myers

Stephen Cobb

Copyright © 2014 ESET, Todos Los Derechos Reservados.