últimos posts

Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar

Poodle aprovecha una vulnerabilidad en SSL 3.0 y afecta a dicho protocolo de comunicación obsoleto, forzando el uso de uno no seguro.

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

CVE-2014-4114: detalles sobre la campaña en PowerPoint de BlackEnergy

Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.

¿En qué consiste un Plan de Recuperación ante Desastres (DRP)?

El enfoque proactivo de seguridad en las empresas busca evitar o reducir riesgos. A tales fines, el Plan de Recuperación ante Desastres es una opción.

Contraseñas de Dropbox filtradas, ¿cómo actuar si fuiste afectado?

Un usuario aseguró en Pastebin que contaba con 7 millones de credenciales de Dropbox robadas, que permiten el acceso a fotos y videos. Además, pide bitcoins para publicar otras. ¿Cómo protegerte?

100 mil imagenes íntimas filtradas: SnapSaved se responsabiliza

El servicio SnapSaved reconoce ser la fuente de filtración de miles de imagenes íntimas de usuarios de Snapchat.

¡Atención SysAdmins! Octubre llega con muchos parches de Windows

En octubre son nueve los parches de seguridad de Microsoft que los administradores de sistemas deberán revisar para actualizar las plataformas correspondientes, y así corregir fallas.

Día Mundial del Correo: cómo cuidar tu e-mail

El 9 de octubre se celebra el Día Internacional del Correo. Te acercamos buenas practicas para prevenir los fraudes e infecciones en tu casilla.

Brasil, Chile y Argentina sufren el 80% del phishing en Latinoamérica

Del informe del APWG sobre el estado del phishing en el mundo podemos sacar interesantes datos sobre el comportamiento de esta amenaza en Latinoamérica.

Zombis “reales” versus zombis digitales: botnets al ataque

Ya todos conocemos historias de zombis mutantes, pero ¿alguna vez pensaste en las similitudes con los zombis digitales? ¡Las botnets son una amenaza real!

La botnet Qbot se cobra 500 mil víctimas zombis

Qbot es una botnet orientada al robo de información bancaria que ha estado robando credenciales e interceptando transacciones financieras.

Exploits, ¿qué son y cómo funcionan?

Continuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?

Script en Visual Basic ataca dispositivos USB, ¿cómo se propaga?

Analizaremos el comportamiento de VBS/Agent.NDH, una amenaza que se propaga vía dispositivos USB y se autoreplica.

Solución a BadUSB… con algunas salvedades

Luego de que se publicara el código fuente de BadUSB, se publicó un parche y un rebuscado método de evitarlo. ¿Estamos ante una solución definitiva?

Malware bancario en falso correo que acusa a Dilma Rousseff de sabotaje

El Laboratorio de Investigación de ESET detectó un correo que circula con la falsa de noticia de un accidente de la presidenta de Brasil, Dilma Rousseff, que descarga un troyano bancario.

El grupo de espionaje Sednit ahora usa un exploit kit a medida

Examinaremos casos recientes de ataques dirigidos de Sednit a diversas instituciones, el funcionamiento del exploit kit y su payload.

Parchean vulnerabilidad en Bugzilla que dejaba fallas al descubierto

Una vulnerabilidad de escalación de privilegios en Bugzilla, sistema de Mozilla usado para monitorear y discutir bugs, permitía el acceso a fallas todavía no solucionadas -permitiéndoles ejecutar ataques 0-day en diversos proyectos populares de software.

Centroamérica: ¿una nueva botnet en el horizonte?

Un gusano con capacidades similares a Dorkbot ha logrado en solo un par de meses competir con la célebre botnet, e incluso superarla en detecciones en algunos países de Centroamérica.

4Chan: hoaxes destructivos, iPhone en el microondas y la Internet de lo que no es

El foro 4Chan ha sido escenario de numerosos engaños, como el que afirmaba que puedes recargar un iPhone en el horno microondas. ¿Por qué seguimos viendo hoaxes destructivos?

Incidentes de seguridad crecen 48% en 2014: reporte de PwC

Según la consultora PwC, los incidentes de seguridad a nivel global alcanzaron los 40 millones en 2014. Sin embargo, la inversión en seguridad cayó.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Camilo Gutiérrez Amaya

Ilya Lopes

Miguel Ángel Mendoza

Ignacio Pérez

Matías Porolli

Josep Albors

Diego Perez

Pablo Ramos

Sebastián Bortnik

Denise Giusto Bilić

Copyright © 2014 ESET, Todos Los Derechos Reservados.