últimos posts

Exploits, ¿qué son y cómo funcionan?

Continuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Analizaremos el comportamiento de VBS/Agent.NDH, una amenaza que se propaga vía dispositivos USB y se autoreplica.

Solución a BadUSB… con algunas salvedades

Luego de que se publicara el código fuente de BadUSB, se publicó un parche y un rebuscado método de evitarlo. ¿Estamos ante una solución definitiva?

Malware bancario en falso correo que acusa a Dilma Rousseff de sabotaje

El Laboratorio de Investigación de ESET detectó un correo que circula con la falsa de noticia de un accidente de la presidenta de Brasil, Dilma Rousseff, que descarga un troyano bancario.

El grupo de espionaje Sednit ahora usa un exploit kit a medida

Examinaremos casos recientes de ataques dirigidos de Sednit a diversas instituciones, el funcionamiento del exploit kit y su payload.

Parchean vulnerabilidad en Bugzilla que dejaba fallas al descubierto

Una vulnerabilidad de escalación de privilegios en Bugzilla, sistema de Mozilla usado para monitorear y discutir bugs, permitía el acceso a fallas todavía no solucionadas -permitiéndoles ejecutar ataques 0-day en diversos proyectos populares de software.

Centroamérica: ¿una nueva botnet en el horizonte?

Un gusano con capacidades similares a Dorkbot ha logrado en solo un par de meses competir con la célebre botnet, e incluso superarla en detecciones en algunos países de Centroamérica.

4Chan: hoaxes destructivos, iPhone en el microondas y la Internet de lo que no es

El foro 4Chan ha sido escenario de numerosos engaños, como el que afirmaba que puedes recargar un iPhone en el horno microondas. ¿Por qué seguimos viendo hoaxes destructivos?

Incidentes de seguridad crecen 48% en 2014: reporte de PwC

Según la consultora PwC, los incidentes de seguridad a nivel global alcanzaron los 40 millones en 2014. Sin embargo, la inversión en seguridad cayó.

3 problemas que debes evitar en los análisis de red

La gran cantidad de información que pasa por redes y servidores hace de su análisis una labor que requiere atención para interpretar los resultados de los modelos y evitar falsos positivos.

iWorm: malware para Mac utiliza software troyanizado para formar una botnet

Con viejas técnicas y nuevos objetivos, la amenaza para Mac OS denominada iWorm habría afectado a más de 17 mil Mac en todo el mundo. Analicemos su comportamiento.

Alerta: Aeroméxico no está regalando viajes a París, es un troyano

Una campaña de propagación de un troyano busca engañar a los usuarios con un correo con un supuesto regalo de la compañía Aeroméxico de un viaje a París.

Monetización en Redes Sociales: tu información sí tiene precio

En este post vamos a explicar en profundidad las formas lícitas de monetización, las áreas grises y cómo los cibercriminales se aprovechan de este proceso.

Detectando equipos en la red con Ping y Python

La automatizacion de tareas es fundamental en auditorías. Con Ping y Python creamos un script para detectar equipos en la red.

Google pagará USD 15 mil por reportes de bugs en Chrome

Para seguir mejorando la seguridad del navegador, Google aumentará el tope de los bonos para quienes descubren exploits y bugs en Chrome a 15 mil dólares.

Macros, MS Office y facturas de Adobe: nueva campaña de propagación de malware

Detectamos un malware que busca aprovecharse de las características programables de las macros en Microsoft Office. Conoce los detalles de nuestro análisis.

Cómo George Clooney logró que ningún atacante husmeara en su boda

George Clooney se aseguró de que ningún intruso informático se entrometa en la privacidad de su boda dándole “burner phones” a los invitados. Conoce los detalles.

Nuevas fallas en iOS 8: QuickType predice contraseñas y se borran archivos en la nube

Diversos fallos de seguridad presentes en iOS 8 fueron solucionados con el lanzamiento de iOS 8.0.2, pero siguen apareciendo errores. Veámoslos en detalle.

Joomla soluciona vulnerabilidad RFI y previene ataques DoS

Joomla 3.3.5 soluciona una vulnerabilidad Remote File Include (RFI) y otra que permitía la ejecución de ataques de denegación de servicio (DoS). ¡Actualiza ya!

Las claves del Derecho al Olvido: ¿es posible desaparecer de Internet?

La sentencia del Tribunal de Justicia de la Unión Europea reconociendo el Derecho al Olvido plantea muchas cuestiones. En este post tratamos de resolverlas.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Miguel Ángel Mendoza

Ignacio Pérez

Matías Porolli

Josep Albors

Ilya Lopes

Camilo Gutiérrez Amaya

Diego Perez

Pablo Ramos

Sebastián Bortnik

Denise Giusto Bilić

Copyright © 2014 ESET, Todos Los Derechos Reservados.