tag
fuga de información

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Hack In: una extensión que filtra correos electrónicos de usuarios de LinkedIn

Sell Hack desarrolló un complemento cuya funcionalidad es filtrar correos electrónicos de usuarios de la popular red social LinkedIn. Este complemento se integra con varios navegadores web y al ingresar a la red LinkedIn mostrará el botón “Hack In”, que una vez en un perfil revelará la dirección de correo electrónico del usuario de ese

Solución al Desafío 26 de ESET Latinoamérica

Después de una semana de la publicación del desafío 26 de ESET Latinoamérica, felicitamos a Emiliano del Castillo, quien fue el primero en solucionar el desafío. Además queremos resaltar el buen trabajo de Daniel Correa, Abraham Diaz, Juan Esteban Valencia Pantoja, Marcelo Pedrozo, Henry Sanchez y Everth J. Gallegos Puma quienes también llegaron a solucionar el

Wi-Fi libre: peligro en el aire

Con el paso del tiempo, nuestra sociedad moderna es cada vez más dependiente de Internet con el uso diario de teléfonos celulares, documentos en línea, lectura de diarios digitales, homebanking entre otros. En este sentido, a veces necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un

Desafío 26 de ESET Latinoamérica: Escuchando una fuga de información

Bienvenidos a un nuevo desafío de ESET Latinoamérica. En esta oportunidad, en nuestra entrega número 26 necesitamos analizar una captura de tráfico sospechosa. A nuestro equipo de investigación le llegó una porción de una captura de red de una comunicación FTP donde se sospecha que se está intercambiando información sensible. El problema es que no

Investigadores muestran cómo un drone podría robar datos de smartphones

En esta ocasión la tecnología desarrollada es conocida como Snoopy, con la cual es posible robar los usuarios y contraseñas almacenados en un Smartphone, una vez más, un invento que comenzó siendo solo de uso militar luego de algunos años comienza a popularizarse y se transforma en una tecnología de uso cotidiano y civil. Este

SEA publica información confidencial entre FBI y Microsoft

El Ejercito Electrónico Sirio ha dado a conocer lo que parecerían ser las sumas que factura Microsoft al FBI y han llegado a estas conclusiones debido a una serie de documentos que presuntamente habrían interceptado. Los documentos parecieran ser facturas y correos electrónicos entre el Equipo de Cooperación Criminal Global de Microsoft y la Unidad

SSL ya no es tan seguro

Un grupo de investigadores ha comprobado que es posible conocer los datos de navegación de una persona aun cuando se utiliza el protocolo HTTPS. Los investigadores de UC Berkley e Intel Labs descubrieron que si una persona puede leer, grabar y analizar las capturas de red podría identificar con el 89% de precisión qué tipo

Troyano veloz como un auto de F1

El 26 de febrero se dio a conocer una noticia que podría marcar un hito en la historia de los códigos maliciosos: se descubrió un malware que atacaba los equipos de la escudería Marussia y que retrasó a un vehículo de fórmula 1. Según relata el director del equipo, John Booth, el troyano que consiguió

Cómo fortalecer la seguridad en WordPress

La seguridad en servidores y plataformas web es un aspecto muy importante, pero que no todos los administradores tienen en cuenta, o incluso no se toman el tiempo suficiente para configurar. Por eso, desde el Laboratorio de Investigación de ESET Latinoamérica, queremos compartir con ustedes una serie de consejos y buenas prácticas para reforzar las

Maltego, la herramienta que te muestra qué tan expuesto estás en Internet

A veces, es común pensar que en el mundo digital nadie nos conoce o tiene interés en nuestros datos personales. No obstante, para un ciberdelincuente toda la información es muy valiosa a la hora de preparar un ataque, ya que con la misma puede, por ejemplo, valerse de perfiles psicológicos y tomar personalidades falsas en

El 66% de los usuarios en Latinoamérica afirma recibir correos fraudulentos de homebanking

Como solemos hacer desde ESET Latinoamérica, durante enero compartimos con toda nuestra comunidad la encuesta mensual que, en este caso, se enfocaba en relevar datos  sobre sus opiniones en cuanto al uso de uno de los servicios online más populares: homebanking. A continuación, les mostramos nuestro análisis de los resultados y les compartimos algunas cifras destacables. En primer

Se descubre un troyano que roba Bitcoins en Mac

Se ha descubierto una amenaza para el sistema operativo OS X que roba las credenciales de acceso a servicios de almacenamiento de Bitcoins. Para llevar a cabo su cometido controla el tráfico de red atento a transacciones de Bitcoins, y luego roba la información en cuestión. Recientemente el sitio SecureMac, orientado a seguridad informática en

El Barclays Bank ante la fuga de información de 27.000 archivos confidenciales

De acuerdo al diario Daily Mail, Barclays Bank sufrió una brecha de seguridad sin precedentes después que miles de archivos confidenciales de sus clientes fueran robados, con la posibilidad concreta de que hayan sido vendidos en el mercado negro. En lo que se rumorea como el peor incidente de fuga de información de un banco

Una cuenta de Twitter de 50 mil dólares se pierde por extorsión

Un usuario de Twitter, que tenía registrada una extraña cuenta de solo una letra (@N), y por la cual han llegado a ofrecer 50 mil dólares fue robada por un ciberdelincuente, quien extorsionó al dueño para obtenerla. La historia parece de película: Naoki Hiroshima, el dueño de la cuenta, explica que le han llegado a ofrecer la suma de

Enlaces compartidos en Dropbox pueden encontrarse usando Google

Dropbox es un servicio de almacenamiento de información en la nube que le permite a millones de usuarios, compartir cualquier tipo de archivos, entre los que se pueden encontrar alguno que contengan información sensible o importante. Un problema que existe es que, si no se configura correctamente este servicio, es posible que usando ciertas búsquedas

Nueva guía corporativa de ESET sobre Cifrado de la Información

Desde el equipo de Educación de ESET Latinoamérica, estamos constantemente generando material para ayudar a los usuarios a conocer las buenas prácticas en materia de seguridad de la información. En ese contexto, realizamos contenidos como Guías de Seguridad que se encuentran disponibles en nuestro Centro de Amenazas, como  la Guía de BYOD y la Guía

Cuando grandes empresas son víctimas de fuga de información: ¿qué hacer para protegerse?

Este post es una traducción y adaptación de su versión original en We Live Security. Cuando Adobe admitió esta semana que 38 millones de sus usuarios podrían verse afectados por el robo de sus credenciales de acceso, no es la primera vez que una empresa tiene que entregar este tipo de noticias. Sony, Evernote, LinkedIn…

Solución al Desafío 24 de ESET Latinoamérica

Después de una semana de haber publicado nuestro desafío 24 que simulaba una posible fuga de información confidencial, presentamos primero una forma de cómo se podía resolver al desafío y aprovechamos para felicitar a Edinson Arteaga (Inspector) quien en esta ocasión fue la primera persona que respondió correctamente el desafío. Tal como lo sugería el enunciado, el

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
10 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.