últimos posts

Sistemas automatizados: ¿Dead Hand funciona demasiado bien?

Los sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?

Troyano Neurevt ahora afecta a usuarios en Chile

Campaña a través del correo electrónico propaga el troyano Neurevt en Chile, dejando las máquinas de las víctimas bajo el control de los atacantes.

Analizando factores para el desarrollo de políticas de seguridad

Analizaremos los aspectos a considerar durante el desarrollo de políticas de seguridad de la información para cualquier tipo de organización, en caso de aún no contar con ellas, o en su defecto para la actualización de las mismas.

Posible falla en Active Directory de Microsoft permite cambiar contraseñas de víctimas

Una posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.

Así es como podrían tomar control de tu habitación en un hotel

El moderno sistema utilizado en un hotel de lujo para controlar diversas funcionalidades de las habitaciones era vulnerable y le permitiría a cualquier atacante tomar control de tu habitación. Así, podría controlar la iluminación, temperatura, música, luz de “no molestar”, televisión, persiana y otras acciones en forma remota.

Radiografía de Man In The Browser: ¿cómo intercepta tu tráfico?

Hace pocos días vimos en detalle qué es un ataque Man In The Browser (MITB), y te explicábamos que para un atacante era posible utilizarlo para interceptar el tráfico de tu navegador. Para profundizar aún más sobre este punto, decidimos llevar a cabo una prueba de concepto en la que demostraremos en detalle cómo se ejecuta un MITB y el potencial de este ataque si no se toman los recaudos necesarios.

Win32/Aibatook: troyano bancario en sitios para adultos de Japón

Win32/Aibatook es una familia de malware que dirige sus ataques a usuarios japoneses. Infecta los equipos a través de una cadena de infecciones propagadas por sitios legítimos comprometidos, con el propósito de robar información personal mediante una técnica de monitoreo de Internet Explorer poco común.

¿Qué riesgos de seguridad hay en Android además del malware?

Las amenazas informáticas para dispositivos con Android continúan aumentando, tras su consolidación como la plataforma móvil más utilizada. Pero hay otros riesgos de seguridad, que junto con los códigos maliciosos, se convierten en amenazas para la información de los usuarios del sistema operativo de Google.

Sitios pornográficos japoneses propagan troyano bancario

Investigadores de ESET han analizado una campaña de propagación de malware organizada, que roba las credenciales bancarias de usuarios que han visitado ciertos sitios de pornografía de Japón. El malware utilizado es Win32/Aibatook, el cual apunta a usuarios de Internet Explorer que son clientes de bancos japoneses.

Debuggeando archivos DLL empaquetados

Cuando empezamos a debuggear un archivo dll con OllyDbg, notaremos que el proceso es distinto en comparación con un ejecutable típico: la dll no es cargada en memoria de forma independiente, sino mediante otro archivo ejecutable que nos ofrece Olly. Por desgracia, si dicha dll está comprimida con algún packer, al debuggear podríamos obtener un entry point posterior a la rutina de unpacking. En este post exploraremos un pequeño truquito para solventar el problema mencionado.

Cómo borrar tu casa de Google Street View

Aprende cómo puedes quitar tu casa de Google Street View si no te gusta la idea de que su frente haya sido publicado en Internet.

Project Zero, la apuesta de Google para disminuir los ataques dirigidos

Google anunció el lanzamiento oficial de Project Zero, una iniciativa que nucleará a investigadores de seguridad que buscarán reducir la cantidad de personas afectadas por ataques dirigidos en Internet. El objetivo del equipo será buscar vulnerabilidades críticas en los sistemas y alertar sobre ellas antes de que sean explotadas con fines maliciosos.

Mitos sobre malware #2: el phishing es malware

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas de phishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuarios phishing y malware son la misma amenaza, o que el phishing es un tipo de malware, dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

Blackphone, un smartphone “ultra seguro” ya a la venta

A partir de hoy se puede ordenar online el Blackphone, un smartphone “súper seguro” diseñado para cifrar las comunicaciones y garantizar la privacidad de los datos.

Migrando a la nube: bondades y peligros de la virtualización

La esencia de la computación en la nube es la virtualización, que se utiliza para separar una máquina física en múltiples máquinas virtuales. La seguridad en entornos virtualizados en la nube no es imposible, sólo debemos ser conscientes de las inquietudes que rodean esta arquitectura y tomarnos el tiempo para hacerles frente de manera adecuada. En este post veremos cómo hacerlo.

Cómo configurar Tor utilizando Vidalia

Hace pocos días veíamos cómo configurar Tor para navegar por Internet de forma anónima y manteniendo la privacidad de las comunicaciones. Hoy revisaremos otras opciones de configuración más avanzadas utilizando una interfaz gráfica denominada Vidalia.

Microsoft emite alerta por certificados digitales falsos

Un poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.

Boleto Malware: dos nuevas variantes descubiertas

Hace pocos días se dio a conocer la existencia de Bolware o Boleto Malware, un fraude sofisticado en Brasil que involucra un ataque MITB (Man In The Browser), atacando transacciones en línea y modificándolas del lado del cliente. Ahora se han descubierto dos nuevas familias que apuntan al sistema de pago oficial Boleto Bancario de Brasil.

Man In The Browser: ¿cómo pueden interceptar tu navegador?

El ataque Man In The Browser (MITB) consiste en uno del tipo Man In The Middle (MITM) pero particularmente en el navegador web. La técnica consiste en situarse en medio de las comunicaciones para interceptarlas por lo que permite el robo de información e inyectar código malicioso para tomar control del equipo de la víctima. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

Mejora tu seguridad y privacidad en Facebook en 5 pasos

Facebook enfrentó reiteradas controversias con respecto a la privacidad por funcionalidades como la Búsqueda en la gráfica, con la cual se revela información que los usuarios pueden haber olvidado que alguna vez compartieron. Veremos cinco pasos rápidos para modificar la configuración del perfil y asegurarte de que tienes un control eficaz sobre lo que las demás personas saben de ti.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Denise Giusto Bilić

Miguel Ángel Mendoza

Ilya Lopes

Diego Perez

Ignacio Pérez

Pablo Ramos

Camilo Gutiérrez Amaya

Matías Porolli

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.