tag

FTP

El troyano Remtasu se apodera de Colombia

El troyano Remtasu, diseñado para robar información sensible, es una de amenazas más propagadas en Colombia en los últimos meses. Analicemos su presencia.

Cómo crear perfiles de red para monitorear el tráfico de manera sencilla

Si queremos hacer frente a amenazas internas, debemos saber cómo crear perfiles de red para identificar patrones conductuales y anomalías en el tráfico.

Solución al Desafío ESET #27

Les presentamos la solución al Desafío ESET #27, que está relacionado con el robo de información sensible de correos electrónicos.

Desafío ESET #27: correos electrónicos filtrados

Bienvenidos a un nuevo desafío del Laboratorio de ESET Latinoamérica. En este caso queremos identificar la causa de una fuga de correos electrónicos. ¿Se animan?

Banload y una inusual campaña de robo de credenciales

Con la finalidad de robar información bancaria, Banload ha tenido (y sigue teniendo) gran repercusión en Brasil, donde ha ido mejorando su sofisticación.

Troyano que robó más de 2 millones de contraseñas, aún no trasciende en Latinoamérica

En los últimos días se ha hablado bastante de un código malicioso llamado Pony, detectado por las soluciones de ESET como Win32/PSW.Fareit, que afecta a usuarios de Windows y ha robado millones de credenciales de múltiples servicios como Facebook, Gmail, Twitter, etc. Este código malicioso de tipo troyano afecta sistemas operativos Windows tanto de 32

¿Cómo verificar si su sistema ha sido comprometido?

Los ataques a los sistemas se producen cada vez con más frecuencia. La complejidad de los mismos está en vías de ascenso y muchos de ellos transcurren sin que la víctima los detecte. Existen diversos mecanismos para prevenir los diferentes tipos de ataques, de los cuales muchos de ellos fueron cubiertos en el blog del

Análisis de escaneo de puertos con Nmap

Hemos estado observando en nuestros laboratorios el uso de la herramienta Nmap.  A partir de este análisis se puede comprender un poco su funcionamiento al momento de realizar un escaneo de puertos a través de la utilización de algunos de sus modificadores. Primero localizamos el archivo /usr/local/share/nmap/nmap-service-probe, en donde se encuentra el fingerprint de cada

Las malas prácticas y sus consecuencias

Incontables veces hemos hablado de las buenas prácticas, detallando en ocasiones listas de consejos generales  al igual que recomendaciones específicas para determinados entornos. Pero, ¿qué hay de las malas prácticas? Aunque no lo crean, grandes empresas han cometido errores clave, generando así la fuga de información valiosa. Ya todos ustedes están al tanto de los

Síguenos