tag
Java

Exploits, ¿qué son y cómo funcionan?

Continuamente se habla de exploits cuando se comentan ataques que aprovechan vulnerabilidades, pero, ¿qué es realmente un exploit y como funciona?

Click-To-Play: mejorando la seguridad de los navegadores

La funcionalidad click-to-play hace que un usuario tenga la posibilidad de elegir entre ejecutar o no un complemento presente en una página web, y tal vez por eso se está popularizando entre los internautas. Veamos de qué se trata y por qué es importante para una navegación segura.

Protegiendo la depuración remota en Java

El proceso de depuración crea un punto de acceso a las aplicaciones que debe ser cuidadosamente administrado y monitoreado para evitar vulnerabilidades.

Sitios pornográficos japoneses propagan troyano bancario

Investigadores de ESET han analizado una campaña de propagación de malware organizada, que roba las credenciales bancarias de usuarios que han visitado ciertos sitios de pornografía de Japón. El malware utilizado es Win32/Aibatook, el cual apunta a usuarios de Internet Explorer que son clientes de bancos japoneses.

10 años de malware para Mac OS X: un repaso por su historia

En este 2014, se cumplen 10 años desde la creación de uno de los primeros códigos maliciosos para Mac OS X. Cabe destacar, una vez más, que su incidencia es mucho menor que la del malware para Windows: para esta plataforma, cada día se descubren más de 200 mil variantes nuevas. Pero aunque la actividad

Juegos online para aumentar la seguridad de las aplicaciones

La Agencia DARPA de Estados Unidos ha desarrollado un método para probar las aplicaciones en búsqueda de errores mediante la resolución de puzzles y otros tipos de juegos online. Si bien el método se aplica a través de un sitio web disponible para cualquier usuario de Internet mayor de 18 años de edad, actualmente está

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y en vivo, desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos

BlackHat: Java, ¿el mejor amigo de un atacante?

Continuamos con la cobertura de la BlackHat, evento que está en su etapa de conferencias entre hoy y mañana en la ciudad de Las Vegas. En esta oportunidad, quiero compartir con ustedes los aspectos más destacables de la charla “Java Every-days, Exploiting software running on 3 billion Devices“. El título de la disertación, brindada por

Cuáles son los códigos maliciosos más propagados en sitios gubernamentales y educativos

Hace unos días publicábamos en nuestro blog un análisis a partir una muestra de más de 4500 sitios web infectados en Latinoamérica donde México, Brasil y Perú resultaron se los países con más sitios educativos y de gobierno infectados. En el siguiente post presentaremos cuáles son los códigos maliciosos que afectan estos sitios web y

Las vulnerabilidades de Java más explotadas en sitios de Latinoamérica

Java se ha convertido en la tecnología que más aprovechan los cibercriminales para llevar a cabo sus ataques. A continuación mencionaremos las vulnerabilidades más aprovechadas por los atacantes en sitios web de la región y las medidas para solucionarlas. Durante este año ya hemos mencionado en nuestro blog algunos casos relacionados con la explotación de

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

Actualización de OS X remueve plugin de Java provisto por Apple

Recientemente Apple ha decidido desinstalar Java (software de Oracle) del sistema operativo para Mac, es decir, de OS X. Vale la pena recordar que el propio sistema operativo de Mac gestionaba las actualizaciones de Java. La nueva actualización remueve del sistema operativo el propio plugin. De esta forma, aquellos usuarios de Mac que ingresen a

Oracle soluciona grave vulnerabilidad 0-day en Java

Recientemente Oracle lanzó una actualización que soluciona la grave vulnerabilidad que fue identificada como CVE – 2012-4681.  A partir del descubrimiento de esta vulnerabilidad surgieron exploits y fue utilizado para propagar malware. Esto fue cubierto en profundidad en nuestros post titulados Alerta: exploit 0-day afecta Java y propaga malware y ¿Cómo funciona el exploit 0-day

Usuarios de Java en Mac: parchear contra Flashback

Como ya habíamos comentado en nuestro blog a fines de febrero, el troyano, identificado por ESET como OSX/Flashback, había estado atacando la plataforma de Java de los usuarios de Apple en búsqueda de robar nombres de usuarios y contraseñas a través de la inyección de código maliciosos en navegadores. Este mes la amenaza vuelve a

Troyano para Mac explota vulnerabilidad en Java

Se ha detectado una nueva variante de un conocido malware para el sistema operativo Mac OSX que ha sido reportada por el blog de Intego, especializado en esta plataforma. Se trata de un troyano detectado por los productos de ESET e identificado bajo la firma OSX/Flashback.G. El código malicioso ingresa al sistema a través de

8 consejos para desarrolladores de Android

Cuando se habla del desarrollo de aplicaciones para dispositivos móviles es necesario tener en cuenta una serie de puntos acerca de la plataforma con el objetivo de garantizar la seguridad. Android es un sistema operativo para smartphones que contiene aplicaciones. Por defecto el sistema viene instalado con un conjunto de aplicaciones básicas como lo son

Malware móvil: fotos con envío de mensajes ocultos (parte II)

Hace unos días les comentábamos acerca de un código malicioso que enviaba mensajes de texto a un cierto número de teléfono. En esta ocasión desde el Laboratorio de Investigación de ESET Latinoamérica realizamos un análisis detallado de este código malicioso en donde se puede observar un poco más en detalle qué es lo que hace.

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

19 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.