últimos posts

Rápido análisis de FinFisher luego de la última filtración de WikiLeaks

WikiLeaks publicó muestras de malware de espionaje utilizado por gobiernos, conocido como FinFisher y FinSpy. Analizaremos cómo colectan datos, graban audio y video, eliminan archivos y más.

Facebook combatirá la publicación de contraseñas robadas

Facebook revisará repositorios en busca de contraseñas robadas, para alertar a sus dueños de que las cambien antes de que los cibercriminales las utilicen.

¿Cuál es la tendencia de las botnets en México?

Más del 90% de las detecciones en México están relacionadas con dos familias de malware: Win32/Dorkbot y VBS/Agent.NDH. Analicemos sus campañas de propagación.

Cómo crear tu primer módulo para Metasploit

En esta entrada te mostraremos cómo crear tu primer módulo para el framework Metasploit en un paso a paso.

Octubre, mes de la Ciberseguridad: cifras, eventos y consejos

Desde 2012 se lleva a cabo el European Cyber Security Month y ahora también apunta a la comunidad de habla hispana. ESET apoyará esta causa en su misión de concientización.

8 síntomas de que tu computadora es un zombi

Las botnets están a la orden del día en Latinoamérica, ¡no caigas en las manos de un botmaster! Aprende cómo indentificar si tu camputadora es un zombi.

iPad 2 Air: la seguridad por huellas digitales llegó para quedarse

Apple incluiría la seguridad por huellas digitales en los nuevos iPad y esta tecnología se consolida cada vez más.

Un caso práctico de inyección de código malicioso

Mediante la modificación de una llave del registro de Windows, agregando el valor AppInit_DLLs, puede lograrse la inyección de código malicioso en casi cualquier proceso. Hoy quiero mostrarles un ejemplo práctico de su uso.

Resumen Trimestral de Amenazas 2014, volumen III: vulnerabilidades en sistemas… y en usuarios

Además de en sistemas web, las vulnerabilidades también radican en el comportamiento de los usuarios. Hechos de este último trimestre nos lo demuestran.

Poodle, la vulnerabilidad en SSL 3.0 y cómo te podría afectar

Poodle aprovecha una vulnerabilidad en SSL 3.0 y afecta a dicho protocolo de comunicación obsoleto, forzando el uso de uno no seguro.

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

CVE-2014-4114: detalles sobre la campaña en PowerPoint de BlackEnergy

Veamos cómo un archivo creado para mostrar una presentación de diapositivas en PowerPoint (.PPSX) llevó a la ejecución del dropper BlackEnergy aprovechando la vulnerabilidad CVE-2014-4114.

¿En qué consiste un Plan de Recuperación ante Desastres (DRP)?

El enfoque proactivo de seguridad en las empresas busca evitar o reducir riesgos. A tales fines, el Plan de Recuperación ante Desastres es una opción.

Contraseñas de Dropbox filtradas, ¿cómo actuar si fuiste afectado?

Un usuario aseguró en Pastebin que contaba con 7 millones de credenciales de Dropbox robadas, que permiten el acceso a fotos y videos. Además, pide bitcoins para publicar otras. ¿Cómo protegerte?

100 mil imagenes íntimas filtradas: SnapSaved se responsabiliza

El servicio SnapSaved reconoce ser la fuente de filtración de miles de imagenes íntimas de usuarios de Snapchat.

¡Atención SysAdmins! Octubre llega con muchos parches de Windows

En octubre son nueve los parches de seguridad de Microsoft que los administradores de sistemas deberán revisar para actualizar las plataformas correspondientes, y así corregir fallas.

Día Mundial del Correo: cómo cuidar tu e-mail

El 9 de octubre se celebra el Día Internacional del Correo. Te acercamos buenas practicas para prevenir los fraudes e infecciones en tu casilla.

Brasil, Chile y Argentina sufren el 80% del phishing en Latinoamérica

Del informe del APWG sobre el estado del phishing en el mundo podemos sacar interesantes datos sobre el comportamiento de esta amenaza en Latinoamérica.

Zombis “reales” versus zombis digitales: botnets al ataque

Ya todos conocemos historias de zombis mutantes, pero ¿alguna vez pensaste en las similitudes con los zombis digitales? ¡Las botnets son una amenaza real!

La botnet Qbot se cobra 500 mil víctimas zombis

Qbot es una botnet orientada al robo de información bancaria que ha estado robando credenciales e interceptando transacciones financieras.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner



Archivos

Anterior
nuestros expertos

Sabrina Pagnotta

Camilo Gutiérrez Amaya

Ignacio Pérez

Sebastián Bortnik

Ilya Lopes

Miguel Ángel Mendoza

Matías Porolli

Josep Albors

Diego Perez

Pablo Ramos

Denise Giusto Bilić

Copyright © 2014 ESET, Todos Los Derechos Reservados.