últimos posts

Un phishing orientado a Brasil se aprovecha de Mercado Libre

Una nueva campaña de phishing fue detectada por el Laboratorio de Malware de ESET Latinoamérica. El correo electrónico es, una vez más, el villano. Veamos en la captura de pantalla como el atacante trata de “pescar” sus víctimas: A simple vista no se notan claros indicios de fraude, ya que no se perciben errores de

¿Rootkit o Bootkit? Aclarando la duda de forma definitiva

Aunque los bootkits sean descendientes de los rootkits, su ubicación y la forma de afectar un equipo difieren ampliamente. Veamos las diferencias.

Android Locker: un nuevo ransomware que busca suplantar antivirus

Cuando hace apenas dos meses empezamos a hablar de cómo los delincuentes estaban migrando el malware de tipo ransomware (secuestro de dispositivo) a dispositivos Android, ya preveíamos que su evolución sería rápida. No obstante, esta rapidez con la que han ido adaptando sus amenazas para pc a smartphones con Android nos ha sorprendido. Antecedentes y

Un enfoque práctico para la detección de actividad C&C

Un sistema de detección proactiva de canales de comunicación C&C puede brindar grandes beneficios a la hora de identificar fallas en nuestro sistema y vectores de ataque recurrentes. En este post veremos el resultado de aplicar un esquema del estilo.

El ciclo de vida de las políticas de seguridad

Luego de revisar los factores a considerar durante su desarrollo y los beneficios de su aplicación, veamos el ciclo de vida de las políticas de seguridad.

Aprende a configurar tu privacidad en Badoo

Tras ver que la información de muchos perfiles era visible desde Google, te mostramos cómo configurar tu privacidad en Badoo para que no quedes expuesto.

¿Cómo saber quién está conectado a tu Wi-Fi?

Existen amenazas que se propagan a través de redes Wi-Fi, por lo que veremos herramientas para protegerlas y detectar intrusos.

“Últimas palabras de Robin Williams antes de morir”, nuevo scam en Facebook

Ya circula por las redes sociales un nuevo engaño: un supuesto video que promete mostrar las últimas palabras de Robin Williams y el motivo de su muerte.

¿Qué amenazas atentan contra las contraseñas?

Por incidentes de seguridad relacionados con la extracción de grandes volúmenes de datos, diversas opiniones han manifestado que los mecanismos de autenticación basados en contraseñas han llegado a su obsolescencia. Sin embargo, el problema es complejo ya que la gran mayoría de las aplicaciones que utilizamos actualmente emplea este método de verificación para validar la identidad de los usuarios.

Troyano Krysanec: backdoor para Android oculto en apps legítimas

Encontramos un RAT, o troyano de acceso remoto (por sus siglas en inglés), que se hace pasar por varias aplicaciones legítimas para Android. Observemos más de cerca la forma en que se propaga este malware, lo que hace y su conexión con una noticia que hace poco llegó a primera plana.

5 consejos de seguridad para navegación anónima en Tor

Revisaremos algunas consideraciones que se deben tener en mente cuando se utiliza Tor para navegar en forma anónima, ya que de no hacerlo, es posible que todas las medidas de seguridad tomadas previamente resulten en vano.

¿Qué nos dejó el último robo masivo de credenciales?

La semana pasada nos enteramos de que un misterioso grupo ruso había robado más de mil millones de credenciales de 420 mil sitios vulnerables. Muchos especialistas se han empezado a hacer preguntas en relación al gran hallazgo, y si bien no se cuestiona su veracidad, hay algunos aspectos relacionados que llaman la atención.

Adelantándonos a los atacantes con el análisis dinámico de malware

La técnica indicada de análisis dinámico de malware nos puede dar ventaja para conocer el comportamiento de las amenazas y sus tendencias de propagación.

Podcast: ransomware, tu computadora secuestrada

Los invitamos a escuchar un podcast con la participación de Sebastián Bortnik para conocer todos los detalles sobre el ransomware.

¿Cómo convertir a un perro y a un gato en ciberarmas?

En DEF CON vimos cómo dos mascotas se convirtieron en ciberarmas que permitían captar señal Wi-Fi y crear puntos de acceso móviles o apagar Smart TVs.

Una botnet en la nube, ¿es posible?

Los atacantes pueden crear miles de cuentas de correo y automatizar la registración en servicios en la nube para minar bitcoins. Así, montan una botnet en la nube.

Análisis de BadUSB, la nueva amenaza (que no es el apocalipsis)

No todos los dispositivos son vulnerables a BadUSB ni se tiene fácil acceso al firmware de los fabricantes para modificarlo, pero debe ser una alerta para evitar posibles incidentes en el futuro.

¿Control remoto de aviones? Los secretos de la comunicación por satélite

¿Es realmente posible tomar control remoto de aviones? Rubén Santamarta desentrama las comunicaciones satelitales de sus sistemas y expone vulnerabilidades.

¿Qué dicen 8 millones de muestras de malware cuando las analizas?

Estudios de esta magnitud permiten identificar patrones en las amenazas, nuevas variantes o reglas de detección proactiva, y minimizar falsos positivos.

Controlando autos remotamente, ¡otra vez!

Siguiendo nuestra cobertura de BlackHat USA 2014, vimos cómo identificar autos susceptibles a sufrir un ataque remoto sobre los sistemas que los gobiernan.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Ilya Lopes

Denise Giusto Bilić

Miguel Ángel Mendoza

Ignacio Pérez

Sabrina Pagnotta

Camilo Gutiérrez Amaya

Pablo Ramos

Matías Porolli

Diego Perez

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.