tag
android

La Gira Antivirus ESET, de visita en Ecuador

Como les adelantamos hace algunas semanas, ha comenzado la décima edición de la Gira Antivirus ESET. Se trata de nuestro ciclo de seminarios gratuitos sobre seguridad informática destinados a estudiantes, enmarcados en la actividad de educación y concientización que llevamos adelante desde ESET Latinoamérica. Y en los próximos días, llegará a Ecuador. Durante el viernes

Inyección en Facebook conduce a un malware para móviles

Traducción del post de Jean-Ian Boutin en We Live Security iBanking es una aplicación maliciosa para Android que cuando es instalada en un teléfono móvil es capaz de espiar las comunicaciones desarrolladas en el mismo. Este bot tiene interesantes capacidades específicas a los teléfonos, incluyendo la intercepción de mensajes SMS entrantes y salientes, el redireccionamiento

Actualiza Adobe Reader en Android para evitar PDF maliciosos

Adobe ha lanzado la versión 11.2.0 de Acrobat Reader para parchear una importante vulnerabilidad que podría ser explotada para la ejecución de códigos de forma remota en los dispositivos afectados. Esto significa que, para los 400 millones de usuarios de Android que instalaron la aplicación para visualizar archivos PDF en dispositivos móviles, llegó el momento

Usuarios de dispositivos móviles también son víctimas de Heartbleed

Millones de dispositivos con Android son actualmente vulnerables a Heartbleed, la falla en OpenSSL que dejó al descubierto información sensible como contraseñas y credenciales bancarias de sitios alojados en los servidores afectados. A continuación veremos cómo esta vulnerabilidad afecta a los distintos proveedores móviles. ¿Qué sucede con Android? La semana pasada, Google anunció que Android

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

Iniciamos la Gira Antivirus ESET 2014 en Perú

Después de un receso de poco más de cuatro meses, damos inicio a una nueva edición de la Gira Antivirus ESET, que nos llevará por universidades de toda Latinoamérica. En ese contexto, durante esta semana estaremos visitando instituciones peruanas. Siguiendo la recomendación de los asistentes a los seminarios de la edición anterior, este año nuestras

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es facilitar situaciones de la vida cotidiana, y los ciberdelincuentes también están al tanto de este objetivo. Saben que, por ejemplo, muchos usuarios prestan

Cómo restringir las compras in-app en Android y iOS

Hoy en día, son muchos los padres que dan sus dispositivos móviles tales como smartphones y tablets para entretener a sus hijos, entregándoselos sin prestar atención a lo que hacen con el mismo. Los niños, por más pequeños que sean, adquieren rápidamente mucha destreza para manejar estos dispositivos y en muchos casos logran familiarizarse con

Nuevo curso sobre Seguridad Móvil en la Plataforma Educativa ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica nos complace anunciarles que hemos publicado un nuevo curso en nuestra Plataforma Educativa ESET. En este caso, el material es sobre cómo aumentar la seguridad en los dispositivos móviles. El motivo principal que nos llevó a realizar un curso sobre seguridad para dispositivos móviles, es que en

Compras in-app en la mira: la Comisión Europea debate con Apple y Google

Grupos de defensa a los consumidores de Dinamarca, Gran Bretaña, Italia y Bélgica se dirigieron a la Comisión Europea para que intervenga en la problemática que existe por las compras in-app de juegos en dispositivos móviles, ya que permiten a niños y adultos realizar enormes compras con tarjetas de crédito. Por su parte, la Comisión

Cómo lograr mejores resultados cuando nos contactamos con el soporte técnico

Hoy en día, la continuidad del negocio es uno de los objetivos principales en casi todas las corporaciones a nivel global. Una empresa que no puede garantizar que estará disponible siempre y cuando sus clientes la necesiten, probablemente no podrá prosperar. Entonces, ¿para qué sirve tener un plan de continuidad de negocio y de recuperación

Preguntas y respuestas sobre el cifrado de información

Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos nuestros lectores. En esta ocasión tenemos el agrado de presentarles una nueva Guía con preguntas y respuestas sobre el cifrado de la información personal. Siguiendo la línea

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras. Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el

Seguridad y autodestrucción en Telegram

Una nueva alternativa a los servicios de mensajería instantánea, con alternativa multiplataforma basado en la nube busca priorizar la privacidad con fuertes métodos criptográficos y autodestrucción de mensajes. Esta nueva aplicación disponible para Android, iOS 5 en adelante, tabletas, su versión para escritorio también y web, aunque estas últimas dos versiones no son oficiales, están

Blackphone: nueva apuesta por la privacidad en smartphones

24 de febrero es la fecha de presentación del smartphone desarrollado por Silent Circle y Geeksphone, basado en Android pero con unas características adicionales de seguridad. Dentro de las tendencias en materia de seguridad para este 2014 resaltábamos el desafío de la privacidad en Internet. Aunque no es un tema nuevo, el incremento de usuarios

Snapchat habla de los 4.6 millones de usuarios al descubierto pero no se disculpa

Un fallo de seguridad descubierto el 25 de diciembre, permitió a un grupo de atacantes vulnerar la base de datos de Snapchat y exponer información sensible de usuarios como nombres, usuarios, números telefónicos, entre otros. Snapchat es un programa de mensajería instantánea que permite enviar fotos y videos a uno o más amigos. Solo tenemos

Tendencias 2014: la evolución del cibercrimen

Continuando con el resumen de tendencias en materia de seguridad informática para el año 2014, en el cual ya hablamos de la privacidad en Internet, ahora es tiempo de enfocarnos en el cibercrimen. Los códigos maliciosos y vulnerabilidades en diversas plataformas son algunos de los temas a tratar. ¿Hacia dónde va el cibercrimen en el

Resumen de amenazas de noviembre de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a noviembre, mes que se caracterizó entre otras cosas, por el descubrimiento de un servicio ilícito que ofrecen algunos cibercriminales para descifrar archivos secuestrados por CryptoLocker. Este troyano ransomware es uno de los más prolíficos, por lo tanto, resulta comprensible

Más de 2000 aplicaciones de Android vulnerables

Un grupo de investigadores descubrió recientemente vulnerabilidades en una aplicación que permite la inserción de publicidades, InMobi, y que es utilizada por más de 2000 aplicaciones en el mercado Google Play. Se trata de un SDK (Kit de Desarrollo) legítimo con ciertas características de acceso a información sensible que, de ser explotadas, podrían amenazar la

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
22 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.