tag
fuga de informacion

Creepy: geolocalización de tweets al descubierto

Creepy es un programa qe permite ubicar a usuarios de Twitter a través de los metadatos de sus tweets. Entérate como prevenir esta fuga de información.

Solución al Desafío ESET #28

Veamos la solución al desafío ESET #28 analizando la captura de tráfico para encontrar los mensajes sospechosos y analizar su contenido.

Desafío ESET #28: ¿Quién es el culpable?

La versión 28 de nuestro Desafío ESET propone encontrar el culpable de la filtración de información confidencial. ¿Nos ayudas a encontrarlo?

Aplicaciones que espían y roban datos de apps oficiales

Se trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.

Ghostery: otra herramienta para mantener tu privacidad online

Últimamente la tendencia es ver cada vez más aplicaciones destinadas a aumentar la privacidad online del usuario. Ya hemos visto en casos anteriores como navegar anónimamente con Tor para mantener la privacidad a la hora de usar la web. En este caso vamos a hablar de una nueva herramienta destinada a los navegadores para evitar

UPS admite infección en sus Puntos de Ventas

La empresa de encomiendas UPS lanzó una advertencia sobre ataques de malware a algunos equipos de sus puntos de venta, que comprometieron información bancaria de algunos clientes, a lo largo de 7 meses. En total fueron 51 oficinas dentro de los Estados Unidos las que sufrieron este ataque y unas 105.000 transacciones de tarjetas de

76 mil credenciales de desarrolladores de Mozilla expuestas

Miles de direcciones de correo y 4.000 contraseñas cifradas estuvieron expuestas durante casi un mes, convirtiendo a 76.000 desarrolladores de Mozilla en potenciales víctimas de cibercriminales. Los detalles de las cuentas estuvieron, básicamente, al alcance de cualquiera en este período.

Probablemente Facebook te conoce más que tu mamá

¿Alguna vez pensaste cómo fue que llegaste a subir tanta información personal a Facebook? Las redes sociales se han incorporado de tal forma en nuestras vidas, que ya es frecuente publicar estados de ánimo, dónde estamos, con quién o lo que vamos a hacer más tarde, entre un sinfín de posibilidades. Sin embargo, si te

Gobierno de Brasil sufre ciberataque a pocos días del Mundial

Faltando poco tiempo para el Mundial de Fútbol, Brasil no sólo prepara su infraestructura para que este evento se lleve a cabo de forma adecuada, sino que además busca estar protegido ante los diversos sucesos que pudiesen ocurrir, como por ejemplo ciberataques. De todos modos, cibercriminales han comprometido el sistema de comunicaciones internas del Ministerio

¿Tu información personal oculta? Pregúntale a Facebook

Recientemente Facebook ha añadido una nueva funcionalidad, el botón “Preguntar”. Está destinado a solicitar y completar información en los perfiles de los usuarios, de manera que se lo puede utilizar para “preguntarle” a un contacto su edad, dónde estudió o dónde trabaja, su ciudad de residencia e inclusive su situación sentimental. La siguiente captura muestra

Las técnicas de Ingeniería Social evolucionaron, ¡presta atención!

Según su definición de referencia, la Ingeniería Social consiste en persuadir a una persona para influenciarla en sus acciones. En otras palabras, es la manipulación de personas influenciándolas a ejecutar determinada acción, que las lleva a ser víctimas de un delito informático. Se busca generar una situación creíble, de confianza, sin dejar nada libre al

¡Flash! Tarjetas de memoria son puerta de entrada para malware y de salida para tus datos

Traducción y adaptación del post de Stephen Cobb en We Live Security. Las tarjetas de memoria tipo flash son aquellas pequeñas que se utilizan en celulares, cámaras y otros dispositivos móviles, que hoy en día guardan cantidades muy grandes de información (hasta 128 GB). El apodo “flash” deriva de la velocidad con la que una persona

Vulnerabilidad en protocolo DNS podría redirigirte a sitios falsos

El protocolo DNS (Domain Name Server) ha sido comprometido por un grupo de estudiantes del Technion de Israel. La falla que han podido encontrar permitiría a un atacante redirigir las peticiones a un sitio web falso, mientras que la víctima intenta visitar una web legítima. Esto sería posible forzando a los servidores DNS a conectar

Campaña de vishing roba credenciales bancarias en Estados Unidos

Al igual que el phishing, el vishing tiene como objetivo el robo de información sensible. A diferencia del primero, utiliza la metodología VoIP (voz sobre IP) para llevar a cabo su tarea. En este caso, se ha descubierto una campaña que afectaba a entidades bancarias de Estados Unidos, robando una gran cantidad de credenciales bancarias

Burlando la autenticación en Telegram

En agosto de 2013 fue lanzado Telegram como alternativa segura para WhatsApp. Las novedades que traía incluían su sencillez y su alto nivel de seguridad en comparación con sus competidores, pero tal vez la más llamativa era la posibilidad de autodestruir mensajes. Por otra parte, los protocolos de comunicación creados por sus desarrolladores son gratuitos,

Deshazte de cuentas en desuso y protege tu privacidad

Que lo que publicamos en Internet deja de ser nuestro es una advertencia que venimos haciendo desde hace mucho tiempo. Pero existen otras formas en que nuestros datos podrían verse comprometidos en la red si no somos lo suficientemente cuidadosos. Ya el año pasado en nuestro informe con las Tendencias para este 2014, la privacidad

El 42% de los usuarios intentó borrar contenido que subió a Internet

La organización sin fines de lucro fundada por ESET Latinoamérica, Argentina Cibersegura, trabaja para crear un espacio digital seguro a través de diversas actividades de concientización. En marzo, aprovechó la realización del congreso de seguridad informática Segurinfo en Argentina para realizar una encuesta, con el objetivo de recabar información sobre cómo y con quién compartimos nuestra información en

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

11 artículos relacionados a:
Hot Topic
18 sep 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.