últimos posts

Subdominio de Oracle sufrió un defacement

Un hacker indio que se autodenomina Bl@Ck Dr@GoN ha hecho un defacement en uno de los subdominios de Oracle, la reconocida compañía proveedora de software. El sitio en cuestión corresponde a Oracle University Electronic Attendance, el cual, momento de publicar este post, seguía mostrando el mensaje que se ve en la siguiente captura: Los usuarios

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Falso navegador busca credenciales bancarias en Brasil, parte II

Días atrás les presentábamos el análisis de unas muestras que, al ejecutarse, simulaban ser un navegador web como cualquier otro, con la finalidad de robar credenciales bancarias. Curiosamente, hay una muestra distinta que se encuentra relacionada con las presentadas; a través de este análisis, les mostramos esta relación. Uno de los últimos análisis que llevamos

2013 es considerado el año más activo de los cibercriminales

Mucho se especulaba sobre qué esperar de uno de los reportes más importantes sobre seguridad en la industria, el Verizon Annual Data Breach Investigations Report o DBIR (Informe sobre Investigaciones de Brechas en los Datos, de la empresa Verizon). Si bien su divulgación está programada para mañana, miércoles 23 de abril de 2014, resultados preliminares

La Gira Antivirus ESET, de visita en Ecuador

Como les adelantamos hace algunas semanas, ha comenzado la décima edición de la Gira Antivirus ESET. Se trata de nuestro ciclo de seminarios gratuitos sobre seguridad informática destinados a estudiantes, enmarcados en la actividad de educación y concientización que llevamos adelante desde ESET Latinoamérica. Y en los próximos días, llegará a Ecuador. Durante el viernes

Un adolescente canadiense fue arrestado por explotar Heartbleed

Stephen Arthuro Solis-Reyes, un canadiense de 19 años, se ha convertido en el primer detenido a causa de Heartbleed. El joven explotó la vulnerabilidad y logró acceder a información sensible alojada en los servidores de la Canada Revenue Agency (CRA), organismo federal que administra las leyes fiscales para el Gobierno del país norteamericano. “Creemos que

Google “lee” los correos de los usuarios: algunas reflexiones

La semana pasada salió a la luz la noticia que indicaba que Google lee los correos de los usuarios. Como era de esperar, esta revelación ha captado la atención de los medios de todo el mundo y muchos usuarios nos han estado consultando al respecto. Asimismo, y como es ya de costumbre, hemos brindado entrevistas

Nuevo componente de Win32/Sality cambia el DNS primario del router

Traducción del post de Benjamin Vanheuverzwijn en We Live Security Win32/Sality es una familia de malware que ha estado utilizando una red de pares botnet al menos desde el año 2003. Es un código malicioso que infecta archivos y descarga troyanos; el propósito principal de esta última acción es el envío de spam, aunque se

Científicos Industria Argentina: el Laboratorio de ESET Latinoamérica

Hace pocas semanas, la producción de la TV Pública de Argentina visitó las oficinas de ESET Latinoamérica en Buenos Aires, con el objetivo de dar a conocer a los televidentes la actividad que desde su Laboratorio de Investigación se desarrolla en pos de la seguridad informática. “El aporte de la seguridad informática es justamente proteger

Una víctima de Windigo habla sobre el sigiloso malware que atacó a su compañía

Tal como reveló la investigación llevada adelante por ESET junto a diversos organismos, Operación Windigo fue una campaña con la que atacantes lograron infectar miles de servidores Linux y Unix. Una vez comprometidos, son usados para robar credenciales SSH, para redirigir a quienes visitan los sitios web a contenido malicioso y para enviar spam. En

Rescata tus archivos eliminados gracias a PhotoRec

Es frecuente borrar archivos accidentalmente, ya sea de la memoria del teléfono móvil, de la computadora personal, un reproductor mp3 o un dispositivo USB. Pero no siempre se tiene un backup de esa información, y al eliminarla se pierde por completo. En esta oportunidad hablaremos acerca de una herramienta de código abierto y libre con

Inyección en Facebook conduce a un malware para móviles

Traducción del post de Jean-Ian Boutin en We Live Security iBanking es una aplicación maliciosa para Android que cuando es instalada en un teléfono móvil es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene interesantes capacidades específicas a los teléfonos, incluyendo la intercepción de mensajes SMS entrantes y salientes, el redireccionamiento

Malheur: el aprendizaje automático aplicado al análisis de malware

Cuando nos enfrentamos al análisis de códigos maliciosos tenemos múltiples herramientas y métodos para obtener información sobre el comportamiento de una muestra en particular. Pero cuando queremos determinar patrones de comportamiento entre varias muestras o encontrar semejanzas u otras características que puedan ser comunes, debemos pasar a utilizar algoritmos de machine learning que nos permitan

Los nuevos lectores biométricos también pueden ser engañados

Podríamos decir que prácticamente se ha convertido en una tendencia el hecho de que nuevos dispositivos sean lanzados al mercado implementando diversas metodologías de seguridad, y las mismas sean vulneradas a los pocos días u horas de su venta al público. En este caso, le tocó a la nueva versión del Samsung Galaxy S5 y

WhatsApp podría dejar al descubierto tu ubicación geográfica

La funcionalidad de compartir ubicación disponible en WhatsApp, la popular aplicación de mensajería instantánea, podría revelarle a cibercriminales o espías dónde te encuentras. Para compartir la ubicación, es necesario primero abrir una conversación y localizarse en Google Maps, como muestra la siguiente captura: Una vez seleccionada, WhatsApp la envía junto a una imagen de vista

Actualiza Adobe Reader en Android para evitar PDF maliciosos

Adobe ha lanzado la versión 11.2.0 de Acrobat Reader para parchear una importante vulnerabilidad que podría ser explotada para la ejecución de códigos de forma remota en los dispositivos afectados. Esto significa que, para los 400 millones de usuarios de Android que instalaron la aplicación para visualizar archivos PDF en dispositivos móviles, llegó el momento

Heartbleed robó 900 números de seguridad social de Canadá

La Agencia de Ingresos de Canadá o Canada Revenue Agency (CRA), ha revelado que 900 números de seguridad social han sido extraídos de sus sistemas por cibercriminales que explotaron la vulnerabilidad conocida como Heartbleed. Estos números son los que los ciudadanos contribuyentes utilizan para trámites administrativos y sociales; cada uno consta de 9 cifras y

Serias vulnerabilidades comprometen la información y los servidores de Flickr

En investigador egipcio Ibrahim Raafat ha descubierto dos serias vulnerabilidades en Flickr, la reconocida plataforma de alojamiento de imágenes propiedad de Yahoo. La primera, de inyección SQL, podía ser explotada para luego llevar a cabo un segundo ataque, una ejecución de código remota. Ambas ya han sido solucionadas. En 2005, la compra de Flickr por parte

Usuarios de dispositivos móviles también son víctimas de Heartbleed

Millones de dispositivos con Android son actualmente vulnerables a Heartbleed, la falla en OpenSSL que dejó al descubierto información sensible como contraseñas y credenciales bancarias de sitios alojados en los servidores afectados. A continuación veremos cómo esta vulnerabilidad afecta a los distintos proveedores móviles. ¿Qué sucede con Android? La semana pasada, Google anunció que Android

10 años de malware para Mac OS X: un repaso por su historia

Traducción del post de Graham Cluley en We Live Security En este 2014, se cumplen 10 años desde la creación de uno de los primeros códigos maliciosos para Mac OS X. Cabe destacar, una vez más, que su incidencia es mucho menor que la del malware para Windows: para esta plataforma, cada día se descubren

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Camilo Gutiérrez Amaya

Gastón Charkiewicz

Ignacio Pérez

Ilya Lopes

Joaquín Rodríguez Varela

Matías Porolli

Pablo Ramos

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.