tag
Rogue

Rogue utiliza Shakespeare para "ofuscar" datos

El viernes de la semana pasada estuvimos hablando sobre una muestra de un código malicioso que se hacía pasar por una solución de seguridad gratuita que para cobrarle al usuario por su uso. Analizando el archivo más en detalle se puede observar que el ejecutable se encuentra en un paquete autoextraíble. Al descomprimirlo, curiosamente, el

Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios propósitos entre los que está el

UAC: Funcionalidades y amenazas

Desde la aparición de Windows Vista, Microsoft introdujo una nueva funcionalidad para aumentar la seguridad de los usuarios, y fue entonces cuando el UAC (User Account Control, en español, Control de Cuentas de Usuarios) hizo su primera aparición.  En el post de hoy intentaremos repasar las principales características de esta funcionalidad, en comparación con las

Podcast de ESET Latinoamérica

Muchos de ustedes habrán observado que en los últimos meses, hemos comenzado a compartir con ustedes podcast de seguridad. La idea es poder acercarles un contenido multimedia, que pueda ser escuchado en dispositivos móviles pero que mantenga la esencia de seguir aprendiendo sobre qué está pasando en el mundo de la seguridad y las amenazas

Gusano usa Google para propagarse en Twitter

El mismo día que se dio a conocer que Twitter ha llegado a los 200 millones de cuentas de usuario, se ha propagado un gusano por dicha red, que en este caso particular utiliza el acortador de direcciones URL de Google para su propagación. La amenaza se propaga por los métodos clásicos: mensajes masivos en

Video educativo: rogue

Como complemento a todas las iniciativas educativas que realizamos desde ESET Latinoamérica, en nuestro Centro de Amenazas podrán encontrar una serie de videos educativos. El objetivo, es mostrar en un formato visual muchas de las cosas que suelen leer aquí en el blog o en nuestros artículos. En esta ocasión, comparto con ustedes el video

En pascuas, los atacantes no descansan

Toda fecha especial, es una oportunidad para los atacantes. Comenzando la semana santa podemos observar una vez más cómo es aprovechada una fecha especial para el público, con el fin de propagar malware. Además, otra vez los atacantes logran posicionar positivamente sus sitios en los buscadores a través de técnicas SEO. En este caso, se

Malware en redes sociales: ahora Linkedin

En los últimos meses hemos alertado respecto a la utilización de diversas redes sociales para propagar malware: Hi5, Facebook, Twitter, Myspace y el caso del gusano Koobface, también en Facebook. Dada la tendencia, recientemente publicamos el artículo Utilizando redes sociales para propagar malware y un Video Educativo acerca de esta técnica de propagación de códigos

¿Pagar para "hackear el MSN"?

En el día de la fecha hemos detectado un sitio web promocionado como centro de descargas de aplicaciones para “hackear el MSN”, una de las técnicas de Ingeniería Social más utilizadas y a la vez efectivas. Al acceder al sitio, el usuario observará que el mismo ofrece la alternativa de múltiples tipos de descargas, entre

Síganos

Suscríbete a nuestro boletín

Recibe las últimas noticias directamente en tu bandeja de entrada

9 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.