tag
Rogue

ESET Rogue Applications Remover: herramienta para eliminar rogue persistentes

Los rogue son códigos maliciosos de difícil remoción diseñados para engañar al usuario y hacerle creer que su sistema necesita ser desinfectado de múltiples infecciones inexistentes a cambio de dinero por el supuesto derecho a una licencia. Desde los laboratorios de nuestra compañía, se ha desarrollado ESET Rogue Applications, herramienta gratuita que permite eliminar una

Rogue utiliza Shakespeare para "ofuscar" datos

El viernes de la semana pasada estuvimos hablando sobre una muestra de un código malicioso que se hacía pasar por una solución de seguridad gratuita que para cobrarle al usuario por su uso. Analizando el archivo más en detalle se puede observar que el ejecutable se encuentra en un paquete autoextraíble. Al descomprimirlo, curiosamente, el

Actualización de documento: cronología del malware

El tiempo no se detiene, los años siguen pasando y los ciberdelincuentes aprovechan cada segundo para crear en mayor cantidad y complejidad, nuevas variantes de códigos maliciosos dinámicos cuyo objetivo es armar a través de la infección de computadoras y teléfonos inteligentes, redes de dispositivos zombis destinados a varios propósitos entre los que está el

UAC: Funcionalidades y amenazas

Desde la aparición de Windows Vista, Microsoft introdujo una nueva funcionalidad para aumentar la seguridad de los usuarios, y fue entonces cuando el UAC (User Account Control, en español, Control de Cuentas de Usuarios) hizo su primera aparición.  En el post de hoy intentaremos repasar las principales características de esta funcionalidad, en comparación con las

Podcast de ESET Latinoamérica

Muchos de ustedes habrán observado que en los últimos meses, hemos comenzado a compartir con ustedes podcast de seguridad. La idea es poder acercarles un contenido multimedia, que pueda ser escuchado en dispositivos móviles pero que mantenga la esencia de seguir aprendiendo sobre qué está pasando en el mundo de la seguridad y las amenazas

Me infecté, ¿y ahora qué hago? – Parte II

El día de hoy les traemos la segunda entrega del post de la semana pasada, donde detallábamos cómo deben proceder si fueron víctimas de una infección y no poseían una solución antivirus. Anteriormente les brindamos un procedimiento básico de como identificar, localizar y posteriormente eliminar dicha amenaza, pero no profundizamos demasiado en qué se debe

Me infecté, ¿y ahora qué hago? – Parte I

Incontables veces hemos explicado en este blog cómo evitar ser víctimas del malware, pero… ¿qué hay con aquellos lectores que sí se infectaron y no disponían de una solución antivirus? Bueno, este post es para ustedes, ya que aquí explicaremos qué acciones les recomendamos tomar para recuperar el control de su equipo y evitar una

Podcast: rogue

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre rogue: ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Gusano usa Google para propagarse en Twitter

El mismo día que se dio a conocer que Twitter ha llegado a los 200 millones de cuentas de usuario, se ha propagado un gusano por dicha red, que en este caso particular utiliza el acortador de direcciones URL de Google para su propagación. La amenaza se propaga por los métodos clásicos: mensajes masivos en

Rogue y scam a través del teléfono

Del Centro de Amenazas de ESET Latinoamérica podemos aprender dos definiciones de amenazas informáticas: El scam es el nombre utilizado para las estafas a través de medios tecnológicos. A partir de la definición de estafa, se define scam como el “delito consistente en provocar un perjuicio patrimonial a alguien mediante engaño y con ánimo de

Video educativo: rogue

Como complemento a todas las iniciativas educativas que realizamos desde ESET Latinoamérica, en nuestro Centro de Amenazas podrán encontrar una serie de videos educativos. El objetivo, es mostrar en un formato visual muchas de las cosas que suelen leer aquí en el blog o en nuestros artículos. En esta ocasión, comparto con ustedes el video

En pascuas, los atacantes no descansan

Toda fecha especial, es una oportunidad para los atacantes. Comenzando la semana santa podemos observar una vez más cómo es aprovechada una fecha especial para el público, con el fin de propagar malware. Además, otra vez los atacantes logran posicionar positivamente sus sitios en los buscadores a través de técnicas SEO. En este caso, se

Malware en redes sociales: ahora Linkedin

En los últimos meses hemos alertado respecto a la utilización de diversas redes sociales para propagar malware: Hi5, Facebook, Twitter, Myspace y el caso del gusano Koobface, también en Facebook. Dada la tendencia, recientemente publicamos el artículo Utilizando redes sociales para propagar malware y un Video Educativo acerca de esta técnica de propagación de códigos

¿Pagar para "hackear el MSN"?

En el día de la fecha hemos detectado un sitio web promocionado como centro de descargas de aplicaciones para “hackear el MSN”, una de las técnicas de Ingeniería Social más utilizadas y a la vez efectivas. Al acceder al sitio, el usuario observará que el mismo ofrece la alternativa de múltiples tipos de descargas, entre

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

9 artículos relacionados a:
Hot Topic


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.