tag

ESET NOD32 Antivirus

¡Cumplimos 10.000! FAQ sobre las firmas antivirus

Ayer liberamos nuestra base de firmas número 10.000 y nos pareció una excelente oportunidad para repasar qué son y cómo funcionan las firmas antivirus.

Sobre exploits, vulnerabilidades y malware, ¿cómo detectar las amenazas?

El día de hoy es un día especial en ESET, porque estamos lanzando las nuevas versiones de nuestros productos hogareños ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión de nuestros productos siempre ofrece novedades desde el lado de las funcionalidades pero siempre, detrás de ello, los equipos de Laboratorio y

Nuevas funcionalidades en ESET NOD32 y ESET Smart Security versión 6

El día de hoy tenemos el agrado de anunciar el lanzamiento de la nueva versión 6 de nuestras soluciones hogareñas ESET NOD32 Antivirus y ESET Smart Security. El lanzamiento de una nueva versión es el inicio de un ciclo desde el punto de vista del usuario. No obstante, para nosotros, es el fin de una

Sales en un video en Facebook contiene ataque de phishing

Continuamente los usuarios de redes sociales nos encontramos con contenidos no generados por nosotros en nuestros perfiles de Facebook, cuentas de Twitter , etc. Como sabemos, estos contenidos pueden llegar a representar un peligro para los usuarios desprevenidos que por curiosidad o desconocimiento acceden a ellos. En esta oportunidad hablaremos mas en profundidad de uno

Solución del desafío 20 de ESET

Les presentamos la solución al desafío número 20 de ESET Latinoamérica. El reto consistía en verificar, la culpabilidad de un usuario que es sospechado de robo de información. Para esto se contaba con una captura de tráfico de red, que le realizo el grupo de seguridad de la compañía a este usuario. Comenzamos el desafío

Desafío 20 de ESET

Nuevamente compartimos con todos ustedes un desafío de ESET Latinoamérica, en donde buscamos la manera de fomentar a los lectores de poner en práctica diferentes técnicas informáticas para encontrar alguna solución. En ocasión el grupo de seguridad de una empresa, realizó una captura de tráfico a un usuario que se sospecha que se encuentra robando

Phishing de Gran Hermano 2012 bajo la lupa

Tal cual comentamos en el post titulado Inscripción a Gran Hermano 2012 un tanto peligrosa, utilizando ingeniería social los creadores de malware aprovecharon el interés de las personas que quieren participar en el reality show Gran Hermano para propagar malware. En esta oportunidad analizaremos mas en profundidad el archivo ejecutable que es utilizado para realizar

Desafío 16 de ESET

Compartimos con ustedes un nuevo desafío de ESET Latinoamérica, en donde se busca alentar a los lectores a poner en práctica las diferentes técnicas informáticas para descubrir una solución. En esta nueva ocasión, un colega nos envió el siguiente archivo, que se descargó de una red P2P, cuando quería instalar una aplicación. Sin embargo, parece

5 buenas prácticas para los correos electrónicos

Al entrar a sus correos electrónicos los usuarios suelen encontrarse con mensajes provenientes de sus contactos, de su  trabajo, incluso de remitentes desconocidos sin siquiera saber cómo obtuvieron su dirección de correo. Al utilizar las cuentas de correo los usuarios dejan de lado la seguridad, simplemente por desconocimiento o por pensar que esa información no

Troyano bancario en Venezuela

En esta oportunidad queremos compartir con ustedes el análisis de un ataque reportado al Laboratorio de ESET Latinoamérica por el Distribuidor de ESET en Venezuela. El ataque comienza con la propagación de un correo falso que dice provenir del SENIAT (Servicio Integrado de Administración Aduanera y Tributaria),  haciendo uso de la Ingeniería Social la posible

Zeus para todos

Mucho se ha escuchado hablar sobre la liberación del código fuente de Zeus, la botnet cuyo principal objetivo es el robo de información bancaria. Hasta ahora habíamos explicado cómo comenzaban a aparecer pequeñas variantes de esta botnet permitiéndonos estimar su futuro crecimiento, pero hoy podemos dar crédito a esas predicciones y demostrar con datos reales

Solución al desafío 15 de ESET

A continuación les presentamos la solución al desafío 15 de ESET. Este consistía en averiguar a partir de un archivo sin extensión, el código maestro de una acción diaria. Como primer paso se descarga el archivo, el cual se encuentra comprimido en un archivo ZIP.  Una vez hecho esto, pasamos a resolver las preguntas realizadas

Desafío 15 de ESET

Compartimos con ustedes un nuevo desafío de ESET Latinoamérica, en donde se busca alentar a los lectores a poner en práctica las diferentes técnicas informáticas para descubrir una solución. En esta ocasión, un colega nos dejó un archivo para investigar. El mismo contiene un mensaje secreto (código maestro) que consiste en un consejo de una

¿Cuál es el tamaño de una botnet?

En este último tiempo, desde el Laboratorio de Análisis e Investigación de ESET Latinoamerica, seguimos encontrando pruebas de la afirmación que hizo Pierre-Marc Bureau sobre como seria el futuro de las botnets. Pierre-Marc predijo que las grandes botnets tenderían a desaparecer, cosa que hasta ahora viene ocurriendo. Basta recordar los casos de Mariposa, Wadelac ,

Cirugía a un PDF malicioso

Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos de ustedes, han leído

Me infecté, ¿y ahora qué hago? – Parte II

El día de hoy les traemos la segunda entrega del post de la semana pasada, donde detallábamos cómo deben proceder si fueron víctimas de una infección y no poseían una solución antivirus. Anteriormente les brindamos un procedimiento básico de como identificar, localizar y posteriormente eliminar dicha amenaza, pero no profundizamos demasiado en qué se debe

Me infecté, ¿y ahora qué hago? – Parte I

Incontables veces hemos explicado en este blog cómo evitar ser víctimas del malware, pero… ¿qué hay con aquellos lectores que sí se infectaron y no disponían de una solución antivirus? Bueno, este post es para ustedes, ya que aquí explicaremos qué acciones les recomendamos tomar para recuperar el control de su equipo y evitar una

Solución al desafío 13 de ESET

Compartimos con ustedes la solución del desafío número 13 de ESET, el cual consistía en determinar cuáles eran las verdades soluciones de seguridad informática y cuáles eran malware (del tipo rogue) en las imágenes que adjuntamos al desafío. Las repuestas fueron enviadas por comentarios en el mismo blog, y aquí publicamos la solución y anunciaremos

Clonando rogue

Hace algunos días atrás, les informamos sobre un caso en donde se estaban desarrollando troyanos bancarios, el cual pudimos ver que a la hora de mantener el control de los equipos infectados, el creador del malware dedicaba mucho tiempo, para poder evitar ser detectado por los laboratorios de las casas de antivirus. Hoy les traemos

Leyendo documentos PDF maliciosos

Los archivos PDF (Portable Document Format) son uno de los formatos de almacenamiento de documentos más utilizados a nivel mundial. Esto se debe, entre otras cosas, a que es un formato multiplataforma permitiendo el traspaso del mismo de un punto a otro (sistema o entidad) sin perder el formato original. Como sucede con toda tendencia

Síguenos