últimos posts

5 cosas que debes saber sobre Heartbleed

En las últimas horas se ha dado a conocer una falla de seguridad en OpenSSL que cobró mucha relevancia, al dejar al descubierto información sensible de diversos sitios. En este post, te contamos todo acerca de Heartbleed. ¿Qué sucede exactamente? Una falla en algunas versiones del software gratuito OpenSSL, que muchos sitios utilizan para encriptar

Adiós a Ubuntu One: 4 servicios alternativos de almacenamiento en la nube

Como les contábamos a principios de la semana, Ubuntu One file services, el servicio de almacenamiento en la nube de Canonical Ltd., dejará de funcionar a partir del 1 de junio. Las razones proporcionadas por la firma son la falta de sostenibilidad del rubro y la necesidad de invertir más de lo que estarían dispuestos para poder competir

Drones y sistemas automatizados: ¿beneficio o riesgo?

En la actualidad, los drones o vehículos no tripulados se han vuelto muy populares, no solo por el uso militar de los mismos, sino también por su uso comercial y recreativo. Estos equipos pueden ser comprados online o creados con componentes relativamente económicos gracias al sinfín de tutoriales en línea que explican cómo construirlos. Pero

Protege a tu Mac dominando la seguridad de Mavericks

Traducción del post de Rob Waugh en We Live Security Mavericks 10.9 es la primera actualización gratuita del sistema operativo de Apple, y significó un gran paso en materia de seguridad. Siempre y cuando la computadora tenga las correspondientes actualizaciones de software, los usuarios de Mac podrán acceder a esta nueva versión. Ciertas características de

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

¿Qué es EMV, y por qué es un tema candente?

Quizás las conozcas por nombres diversos: EMV (Europay MasterCard Visa), tarjetas con chip integrado, o simplemente tarjetas inteligentes. Pero como sea que las llames, son un tema candente en lo que respecta a fraudes de tarjetas de crédito. Algunos no están familiarizados con esta tecnología, y otros la conocen sólo como algo frustrante al viajar.

Ubuntu One file services será dado de baja

La semana pasada nos enteramos que Ubuntu One file services, el servicio de almacenamiento en la nube de Canonical Ltd., dejará de funcionar a partir del 1 de junio. El anuncio se dio a través del blog de la compañía, en donde declararon que “es una dura decisión, especialmente cuando los usuarios confián tanto en

Wearables y la privacidad: otros conceptos a considerar

Internet de las cosas y la nueva de serie de dispositivos que pueden llevarse puestos a donde vamos, o wearables en inglés, proponen un escenario donde el intercambio de información personal se incrementa rápidamente, abriendo nuevos escenarios para los ciberdelincuentes. Pero, ¿estamos lo suficientemente protegidos? Si bien es un mercado que está en pleno desarrollo,

Iniciamos la Gira Antivirus ESET 2014 en Perú

Después de un receso de poco más de cuatro meses, damos inicio a una nueva edición de la Gira Antivirus ESET, que nos llevará por universidades de toda Latinoamérica. En ese contexto, durante esta semana estaremos visitando instituciones peruanas. Siguiendo la recomendación de los asistentes a los seminarios de la edición anterior, este año nuestras

Hack In: una extensión que filtra correos electrónicos de usuarios de LinkedIn

Sell Hack desarrolló un complemento cuya funcionalidad es filtrar correos electrónicos de usuarios de la popular red social LinkedIn. Este complemento se integra con varios navegadores web y al ingresar a la red LinkedIn mostrará el botón “Hack In”, que una vez en un perfil revelará la dirección de correo electrónico del usuario de ese

Yahoo apuesta a la privacidad encriptando sus servicios

La empresa Yahoo ha anunciado que avanzará con una serie de implementaciones de encriptación para los diferentes servicios que ofrece, con el fin de mantener la información de sus usuarios a salvo de terceros. En noviembre del año pasado, luego del escándalo ocasionado por las revelaciones de Edward Snowden sobre las prácticas de la NSA,

Solución al Desafío 26 de ESET Latinoamérica

Después de una semana de la publicación del desafío 26 de ESET Latinoamérica, felicitamos a Emiliano del Castillo, quien fue el primero en solucionar el desafío. Además queremos resaltar el buen trabajo de Daniel Correa, Abraham Diaz, Juan Esteban Valencia Pantoja, Marcelo Pedrozo, Henry Sanchez y Everth J. Gallegos Puma quienes también llegaron a solucionar el

Falso navegador busca credenciales bancarias de usuarios en Brasil

Los fraudes bancarios siempre suelen ser el arma predilecta de los ciberdelincuentes. El motivo es simple: robar dinero. En este caso, les presentamos el análisis de unas muestras que tienen como objetivo el robo de credenciales bancarias de importantes entidades financieras brasileñas. Los sistemas de home banking brasileros implementan controles de seguridad diversos, haciendo que

Suba de ciberataques preocupa a la Regulación Bancaria de EE.UU.

El incremento en casos de ciberataques a bancos en EE.UU. con técnicas cada día más sofisticadas preocupa la Regulación Bancaria estadounidense. Un grupo que cuenta con los principales reguladores bancarios de este país describió un caso reciente en el cual cibercriminales lograron robar U$S 40 millones de un total de 12 cuentas (suma que excedía

Boxee TV sufrió un ataque en el que se filtraron 158 mil contraseñas y correos

Traducción del post de Rob Waugh en We Live Security. Los foros de Boxee internet-TV han sufrido un ataque en el que se han filtrado 158 mil contraseñas de usuarios y lo que parecen ser direcciones de correos electrónicos y mensajes con las historias completas de las víctimas. Esta brecha de seguridad a gran escala

Cómo visualizar los datos de sdhash

Hacer un análisis de fuzzy hashing para encontrar similitudes entre muestras de códigos maliciosos puede arrojar una gran cantidad de números que evidencian las relaciones entre los archivos. Una forma de visualizar estos datos para obtener información valiosa es a través del uso de grafos. Vamos a detallar un poco en este post en qué

Descubren un modo simple de abrir la cerradura electrónica del Tesla S

Muchas preguntas han surgido sobre la aplicación/llave utilizada para abrir el lujoso automóvil eléctrico Tesla S, a partir del descubrimiento de que es posible adivinar el PIN de seis dígitos a partir de un ataque de fuerza bruta. Este modelo es considerado como uno de los más seguros en la carretera, pero al parecer el

Conferencia RSA 2014: malware nuevos, correcciones para ataques de 0-day y mucho más

Profesionales de Tecnología de la Información y áreas afines de todo el mundo participaron de la Conferencia RSA 2014 en San Francisco, EE.UU. Dicha conferencia se lleva a cabo todos los años desde 1991 y tiene como objetivo la discusión e intercambio de información acerca de nuevas tendencias y novedades que afectan la industria. En

Una vulnerabilidad afecta a los Smart TVs de Philips

Traducción del contenido compartido por Rob Waugh en We Live Security.   Ciberdelincuentes podrían obtener control de los televisores inteligentes de Philips y alterar la programación del aparato- e incluso hasta cambiar los canales en vivo- a través del adaptador Wi-Fi, ya que cuenta con una contraseña fija y no modificable por los usuarios. Además de

Reconociendo bucles en ingeniería reversa

Luego de haber estado reconociendo estructuras comunes en ingeniería reversa (parte I y parte II) hace algunas semanas, continuaremos con la útil tarea de vislumbrar patrones entre las diversas líneas de código. Hoy es el turno de los bucles, esas estructuras que permiten la ejecución repetida de las instrucciones. Dado que, al realizar reversing, la

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Camilo Gutiérrez Amaya

Gastón Charkiewicz

Ignacio Pérez

Ilya Lopes

Joaquín Rodríguez Varela

Matías Porolli

Pablo Ramos

Raphael Labaca Castro

Sebastián Bortnik

Copyright © 2014 ESET, Todos Los Derechos Reservados.