tag
Linux

Operación Windigo: “¡Buen trabajo, ESET!” dice el creador de malware

Tras el reconocimiento en Virus Bulletin 2014 de la investigación de ESET sobre Operación Windigo, aproveché la oportunidad para entrevistar a Marc-Étienne Léveillé, que trabajó directamente en el informe de Operación Windigo, y hacerle unas preguntas.

#Shellshock qué hacer en Mac OS X, servidores web, routers y otros dispositivos

Explicaremos Shellshock, la grave vulnerabilidad en Bash, en cinco puntos principales. Luego daremos algunos consejos para los distintos grupos de personas afectadas por este bug.

Tutorial de Lynis: aprende a auditar la seguridad de tu Linux

Lynis es una herramienta que puede ser de gran utilidad en Linux o cualquier sistema UNIX. Aprende cómo utilizarla en este paso a paso.

Introducción a Linux: ¿puedo utilizarlo como si fuera Windows?

Te mostramos cómo instalarlo y utilizarlo tal como si fuera Windows. Además, veremos las características y puntos basicos de este sistema operativo libre y de código abierto.

Mayhem, la amenaza oculta para servidores Unix-like

Mayhem tiene funcionalidades similares a las de un bot tradicional de Windows, pero puede actuar con privilegios restringidos en el sistema. Utiliza payloads para ejecutar acciones maliciosas e infectar máquinas que no tengan los últimos parches de seguridad o no dispongan de un software de seguridad.

Cómo tener nuevamente dual boot con Ubuntu y Windows 8.1 en UEFI

Hace algunos meses se lanzó una actualización de Windows que modificaba el arranque, quitando la opción de seleccionar con qué sistema operativo iniciar a aquellos que tenían más de uno. Si bien quitaba la configuración del GRUB (archivo de configuración de inicio de SO), esto puede revertirse. En esta entrada explicaremos detalladamente cómo reparar estos archivos y obtener nuevamente la selección de Sistema Operativo en nuestro equipo cuando haya más de uno instalado.

10 comandos de Linux para gestionar la seguridad

Veremos algunos comandos de Linux para gestionar la seguridad del sistema operativo. Tienen opciones adicionales que pueden potenciar su uso o incluso agregar funcionalidades adicionales.

BIOS: fortaleciendo el equipo desde el encendido

BIOS (por sus siglas en inglés Basic Input Output System) es un programa que controla el funcionamiento de la placa base y realiza las funciones básicas de manejo y configuración de una computadora. Luego de cada encendido o reset, el procesador ejecuta la instrucción que se encuentra en el vector de reset, y es ahí

Rescata tus archivos eliminados gracias a PhotoRec

Es frecuente borrar archivos accidentalmente, ya sea de la memoria del teléfono móvil, de la computadora personal, un reproductor mp3 o un dispositivo USB. Pero no siempre se tiene un backup de esa información, y al eliminarla se pierde por completo. En esta oportunidad hablaremos acerca de una herramienta de código abierto y libre con

Operación Windigo: malware utilizado para atacar más de 500.000 computadoras

Desde el año pasado venimos publicando información sobre códigos maliciosos que afectan Linux. Tal es el caso de Linux/Ebury un backdoor OpenSSH utilizado para controlar los servidores y robar credenciales y Linux/Cdorked un backdoor HTTP utilizado para redirigir el tráfico Web. Sin embargo, después de una muy importante investigación desarrollada por el Laboratorio de Investigación de

Análisis en profundidad de Linux/Ebury

ESET ha analizado y seguido el código malicioso Linux/Ebury, un backdoor de OpenSSH y que roba credenciales de acceso. El resultado de esta investigación es un esfuerzo conjunto con el CERT-Bund, la Swedish National Infrastructure for Computing, la European Organization for Nuclear Research (CERN) y otras organizaciones que conforman un grupo de trabajo internacional. En

Preguntas y respuestas sobre el cifrado de información

Después de lanzar nuestra nueva plataforma We Live Security en Español, desde el Laboratorio de Investigación de ESET Latinoamérica seguimos generando contenido para poner a disposición de todos nuestros lectores. En esta ocasión tenemos el agrado de presentarles una nueva Guía con preguntas y respuestas sobre el cifrado de la información personal. Siguiendo la línea

Actualización del kernel de Debian ante varias vulnerabilidades

Hace unos días se descubrieron varias vulnerabilidades en el kernel de Linux que podrían dar lugar a ataques de denegación de servicio o fuga de información. Como respuesta a estas vulnerabilidades, los desarrolladores de Debian pusieron a disposición de la comunidad una serie de actualizaciones de seguridad para corregir los problemas detectados. La nueva versión

Exploit aprovecha vulnerabilidad de sistemas operativos basados en UNIX

Para una vulnerabilidad que fue revelada hace un poco más de cinco meses encontrada en sistemas operativos basados en Unix, fue desarrollado un exploit que la aprovecha y puede llegar a comprometer la información de usuarios Linux y Mac OS X. Durante marzo de este año fue revelada la vulnerabilidad CVE-2013-1775 encontrada en el uso

Utilizando INetSim en el análisis dinámico de malware

En este post se expondrá el uso de la herramienta INetSim para la simulación de protocolos de red en el análisis dinámico de malware. Se propondrá un entorno de simulación y un caso de ejecución de una muestra maliciosa. Cuando realizamos el análisis dinámico de una amenaza, a menudo nos encontramos con la situación de

Grave vulnerabilidad en módulo de Apache de Linux Mandriva

Recientemente se publicó información sobre una vulnerabilidad en uno de los módulos del servidor HTTP web de Apache en Mandriva linux. Las versiones afectadas del sistema operativo son Mandriva Business Server 1.0 y Enterprise Server 5.0. Mandriva es una distribución de Linux que generalmente es elegida por los administradores para alojar sus sitios web. En este

Servidores con Ruby on Rails no actualizado son infectados para conformar botnets

Una vulnerabilidad presente en el framework de desarrollo de aplicaciones web Ruby on Rails fue explotada por atacantes para lograr la ejecución de archivos maliciosos en forma remota. Si bien la vulnerabilidad había sido identificada varios meses atrás, y se había lanzado una actualización de seguridad que corregía el problema, varios servidores que utilizan esta

¿Creías que Internet Explorer era el navegador más vulnerable?

Muchas veces los usuarios consideran que algunos navegadores son más seguros o tienen menos vulnerabilidades que otros. Sin embargo, ¿lo son? Por otro lado ¿existen las aplicaciones invulnerables? Estas son preguntas que en muchos casos tienen una rápida respuesta, pero veamos realmente como es el comportamiento de algunos de los SO y navegadores más conocidos.

Adobe parchea dos 0-day explotables en Flash Player

El día de ayer Adobe publicó un nuevo boletín de seguridad con actualizaciones para dos vulnerabilidades críticas, CVE-2013-0633 y CVE-2013-0634, que pueden ser explotadas en varias plataformas. De acuerdo a lo publicado en el boletín de seguridad si no se actualizan correctamente las versiones de Adobe Flash Player podrían ser utilizadas para que ciberdelincuentes afecten

Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Hace algunos días, se descubrió un rootkit diseñado para servidores Linux y cuyo objetivo es inyectar etiquetas Iframe en páginas web legítimas para redirigir a los usuarios hacia sitios maliciosos. Detectado por ESET NOD32 Antivirus como Linux/Snakso.A, esta amenaza fue reportada por un administrador de sistemas que se dio cuenta a través del reclamo de

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

10 artículos relacionados a:
Hot Topic
15 oct 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.