tag
Twitter

MiniDuke contraataca: nueva variante contacta al C&C vía Twitter

A finales de abril, Microsoft anunció que se había encontrado una vulnerabilidad en Word que estaba siendo aprovechada en forma activa. Tenía lugar durante el análisis de archivos RTF y se identificó como CVE-2014-1761; su estudio detallado se puede encontrar en el blog HP Security Research. Desde entonces, fuimos encontrando varios casos donde se usa este

Twitter y Facebook optimizan la seguridad para sus usuarios

Tal como anticipábamos en el informe Tendencias 2014: el desafio de la privacidad en Internet, los usuarios se muestran cada vez más preocupados por la privacidad de sus datos y celebran medidas que contribuyan a resguardar la información que publican. Casos como el acontecido con Edward Snowden y la Agencia Nacional de Seguridad de los

Deshazte de cuentas en desuso y protege tu privacidad

Que lo que publicamos en Internet deja de ser nuestro es una advertencia que venimos haciendo desde hace mucho tiempo. Pero existen otras formas en que nuestros datos podrían verse comprometidos en la red si no somos lo suficientemente cuidadosos. Ya el año pasado en nuestro informe con las Tendencias para este 2014, la privacidad

El 42% de los usuarios intentó borrar contenido que subió a Internet

La organización sin fines de lucro fundada por ESET Latinoamérica, Argentina Cibersegura, trabaja para crear un espacio digital seguro a través de diversas actividades de concientización. En marzo, aprovechó la realización del congreso de seguridad informática Segurinfo en Argentina para realizar una encuesta, con el objetivo de recabar información sobre cómo y con quién compartimos nuestra información en

Aplicación troyanizada en Android roba tokens de autenticación

Expertos de Appthority, una empresa dedicada a la seguridad en dispositivos móviles, han descubierto una manera de robar tokens de autenticación para obtener acceso a las cuentas de algunos de los servicios más usados como Twitter, Facebook y Google. Esto fue posible con una aplicación troyanizada para Android. Kevin Watkins, co-fundador y CTO de Appthority,

La doble autenticación y las entidades financieras

Hace algunos años que varios servicios online han comenzado a ofrecer un doble factor de autenticación a sus usuarios. En el caso de las instituciones financieras, este tipo de medidas de seguridad se vienen utilizando desde al menos diez años. Actualmente, la doble autenticación se basa en un código obtenido a partir de una aplicación, o

Ciberdelincuentes secuestraron la cuenta de Twitter de Justin Bieber

Un grupo de ciberdelincuentes comprometió la cuenta oficial de Twitter de Justin Bieber durante quince minutos, un tiempo considerable ya que es la segunda cuenta con mayor cantidad de seguidores del mundo, con más de 50 millones de seguidores. Los cibercriminales que tomaron control de esta cuenta tuitearon un mensaje en indonesio con enlaces a

Doble factor de autenticación: ¿Qué es y por qué lo necesito?

Durante los últimos dos años, muchos servicios online han comenzado a ofrecer un doble factor de autenticación. Se trata de una medida de seguridad extra que frecuentemente requiere de un código obtenido a partir de una aplicación, o un mensaje SMS, además de una contraseña para acceder al servicio. Para los usuarios de PC, que

Una cuenta de Twitter de 50 mil dólares se pierde por extorsión

Un usuario de Twitter, que tenía registrada una extraña cuenta de solo una letra (@N), y por la cual han llegado a ofrecer 50 mil dólares fue robada por un ciberdelincuente, quien extorsionó al dueño para obtenerla. La historia parece de película: Naoki Hiroshima, el dueño de la cuenta, explica que le han llegado a ofrecer la suma de

Lo que representa Big Data para la seguridad de la información

La cantidad de información a la cual debemos acceder para realizar nuestras actividades diarias es cada vez mayor: Twitter, LinkedIn, blogs especializados , sistemas internos además de la creciente cantidad de material multimedia. Metodologías, herramientas y tecnologías hacen parte del reto que plantea Big Data. Cada que en el ambiente empresarial se adopta una tendencia, los cambios que implica se suelen hacer pensando en la tecnología. Si bien

Troyano que robó más de 2 millones de contraseñas, aún no trasciende en Latinoamérica

En los últimos días se ha hablado bastante de un código malicioso llamado Pony, detectado por las soluciones de ESET como Win32/PSW.Fareit, que afecta a usuarios de Windows y ha robado millones de credenciales de múltiples servicios como Facebook, Gmail, Twitter, etc. Este código malicioso de tipo troyano afecta sistemas operativos Windows tanto de 32

Comprometen comunicaciones en Facebook y Twitter de Obama: ¿qué podemos aprender?

Durante el día de ayer se dio a conocer la noticia de que por un corto período de tiempo la información de las cuentas de Twitter y Facebook del presidente Obama se comprometieron, modificando dos tweets y un post para enviar enlaces a vídeos sobre la situación siria. Sin lugar a dudas hablar del presidente

Twitter actualiza API v1.1 en busca de una plataforma más segura

Twitter hace poco lanzó unas actualizaciones en su API disponible para desarrolladores. A continuación se presentan algunas particularidades introducidas y lo que esto significa para la protección de la información de sus usuarios. Cuando se habla de Twitter y la seguridad de la información de sus usuarios nos encontramos con medidas como la opción de

Twitter lanza nueva funcionalidad de FollowMe diseñada en HTML5. ¿Cuáles son los riesgos asociados?

Twitter lanzó una nueva funcionalidad bajo el nombre de #FollowMe que permite crear un video con los mejores momentos de un usuario en la red de microblogging. Para llevar a cabo esto, Twitter se asoció con vizify, una compañía que impulsa el lema “visualizar, realizar y clarificar” en un mismo sitio. La nueva aplicación llamada

Guía para configurar la nueva doble autenticación en Twitter

La autenticación simple es un sistema de protección que se utiliza con frecuencia en varios servicios, sin embargo, algunos sitios como Apple y Facebook implementaron doble autenticación para mitigar ataques relacionados al robo de contraseñas. A esta lista de grandes empresas  que cuentan con dicho sistema se suma Twitter, por lo mismo, en este post

Cuenta oficial de Twitter del presidente de Venezuela comprometida

En estas últimas horas se dio a conocer que la cuenta de Twitter del presidente electo de Venezuela, Nicolás Maduro, fue comprometida al igual que otros dos sitios web oficiales del mencionado político. Es de público conocimiento que ayer hubo elecciones en Venezuela, en las que resultó ganador Nicolás Maduro. Desde hace algunas horas, el

Retrospectiva de amenazas en Twitter en el Día Internacional del Tuitero

Twitter ha sido la red social con mayor ritmo de crecimiento en el último año y de la mano de esto también ha visto como aumentan las amenazas. Recapitulemos un poco sobre su crecimiento y algunos de los incidentes más relevantes de los cuales ha sido víctima en el último año. La red social de

Perder peso en Twitter puede llevar a envío masivo de publicidad a seguidores

La configuración de seguridad en redes sociales es muy importante para prevenir situaciones molestas. A continuación, desarrollamos un caso de una cuenta de Twitter que puede ser utilizada para enviar publicidad de forma indiscriminada a los seguidores  y cómo hacer para prevenirlo. Hace unos días nos llegó al laboratorio de ESET Latinoamérica el caso de

Después de Facebook, atacan a empleados de Apple

Durante el mes de febrero tres grandes compañías de tecnología Apple, Facebook y Twitter fueron afectadas por algún incidente. Ayer en la tarde informábamos sobre cómo un exploit 0-day de Java logró instalar malware en Facebook durante el fin de semana. Hoy de acuerdo a informaciones de la agencia internacional de noticias Reuters, Apple reconoció

¿Burger King o McDonald's? O cómo una contraseña débil en Twitter puede dañar tu imagen

El caso que vamos a contar a continuación y que ocurrió hace unos pocos minutos, no es ni más ni menos que un nuevo ataque hacktivista, algo que ya hemos venido observando el último tiempo. Sin embargo, por las características de cómo el ataque fue usado, vale la pena una mención. Resulta que como parte

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

7 articles related to:
Hot Topic
22 may 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.