tag
Vulnerabilidades

Resumen Trimestral de Amenazas 2014, volumen I: la privacidad como foco

Tenemos el agrado de compartir con ustedes el reporte trimestral de amenazas y tendencias correspondientes a enero, febrero y marzo, meses que se caracterizaron por el descubrimiento y análisis de códigos maliciosos con particularidades como el alto índice de propagación y los ataques a la privacidad de los usuarios. Como han podido informar nuestros expertos, cada

Game over: el soporte para Windows XP llegó a su fin

El día de hoy, 8 de abril, va a quedar en la historia como un hito, porque el soporte oficial de Windows XP llegó a su final. Este acontecimiento tiene un impacto muy importante debido a la popularidad que aún tiene esta versión del SO de Microsoft, especialmente en la industria bancaria: se encuentra en

Vulnerabilidad 0-day en Microsoft Word permitiría ejecución de código

Microsoft publicó ayer un comunicado urgente debido a que encontraron una vulnerabilidad identificada como CVE-2014-1761 que afecta Microsoft Word, su mundialmente famoso procesador de texto. La amenaza corresponde al tipo 0-day y, según informan, el objetivo principal de los ataques es la versión 2010 de Word. No obstante, el problema podría comprometer a todas las

Prueba de concepto: spyware desarrollado para Google Glass

Como suele suceder con las nuevas tecnologías que surgen en el mercado, es cuestión de tiempo para que empiecen a aparecer pruebas de concepto de diversos ataques. Este fue el caso de Google Glass, ya que durante esta semana apareció un spyware que permite sacar fotos a través de este equipo sin que el usuario

El 95% de los cajeros de EE.UU. aún operan con Windows XP

Desde hace varios meses Microsoft está anunciando que va a dejar de dar soporte a Windows XP, hecho que finalmente sucederá el 8 de abril de este año. No obstante, dicha versión del sistema operativo Windows sigue vigente en muchos equipos, como por ejemplo en EE.UU. donde el 95% de los 420 mil cajeros automáticos

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es facilitar situaciones de la vida cotidiana, y los ciberdelincuentes también están al tanto de este objetivo. Saben que, por ejemplo, muchos usuarios prestan

Más que pruebas funcionales, otro tipo de pruebas que deberías conocer

Ya que conocemos lo que se debe aplicar para un desarrollo seguro, sabemos que se debe incluir un plan de pruebas cuyo objetivo sea el de validar que los nuevos desarrollos o los cambios en los sistemas están libres de defectos o fallas que puedan poner en riesgo la continuidad del negocio y la seguridad

Cómo restringir las compras in-app en Android y iOS

Hoy en día, son muchos los padres que dan sus dispositivos móviles tales como smartphones y tablets para entretener a sus hijos, entregándoselos sin prestar atención a lo que hacen con el mismo. Los niños, por más pequeños que sean, adquieren rápidamente mucha destreza para manejar estos dispositivos y en muchos casos logran familiarizarse con

Troyano veloz como un auto de F1

El 26 de febrero se dio a conocer una noticia que podría marcar un hito en la historia de los códigos maliciosos: se descubrió un malware que atacaba los equipos de la escudería Marussia y que retrasó a un vehículo de fórmula 1. Según relata el director del equipo, John Booth, el troyano que consiguió

Top 10 de OWASP de vulnerabilidades en aplicaciones móviles

El top 10 de OWASP sobre vulnerabilidades en aplicaciones móviles fue el tema tratado por Tobias Zander en la conferencia Take Off 2014. Este listado ya ha sido mencionado por ESET Latinoamérica en posts anteriores, pero para vulnerabilidades para plataformas distintas como el Top Ten vulnerabilidades en aplicaciones web. De acuerdo al ranking, el top

Aprovechamiento de vulnerabilidades de Windows en 2013

Este post es una traducción y adaptación de su versión original en We Live Security En el último año, Microsoft (MS) corrigió una gran cantidad de vulnerabilidades para Windows y sus componentes, así como para Office. Algunas de estas vulnerabilidades eran utilizadas por atacantes para propagar códigos maliciosos antes de que estuviera disponible la revisión para

Kickstarter fue vulnerado y se instó a que los usuarios cambiaran sus contraseñas

El fin de semana pasado, el sitio de crowdfunding, Kickstarter publicó algo que llamó “una importante nota de seguridad“, algo que se puede reconocer como un anuncio de que fue hackeado. Parte de la nota dice: El miércoles pasado, oficiales de las fuerzas de seguridad se contactaron con Kickstarter y nos alertaron que atacantes habían

Lo que muchos saben pero pocos aplican sobre desarrollo seguro

La mayoría de las empresas realizan de forma interna algún tipo de desarrollo para agilizar y optimizar los procesos de negocio. El problema es que muchas veces no se tiene en cuenta la seguridad en este tipo de aplicaciones. Veamos algunas características del desarrollo seguro de aplicaciones y la importancia de tenerlos en cuenta dentro del análisis

Snapchat habla de los 4.6 millones de usuarios al descubierto pero no se disculpa

Un fallo de seguridad descubierto el 25 de diciembre, permitió a un grupo de atacantes vulnerar la base de datos de Snapchat y exponer información sensible de usuarios como nombres, usuarios, números telefónicos, entre otros. Snapchat es un programa de mensajería instantánea que permite enviar fotos y videos a uno o más amigos. Solo tenemos

WhatsApp y sus 400 millones de usuarios a pesar de problemas de seguridad

El servicio de mensajería instantánea WhatsApp ha alcanzado los 400 millones de usuarios activos por mes, de los cuales 100 millones han empezado a utilizar el servicio en los últimos 4 meses. Estos números sientan un precedente en aplicaciones de esta índole para teléfonos móviles. Sin embargo, en los últimos tiempos este servicio también ha

Stored XSS y su impacto sobre el usuario

Anteriormente hemos informado sobre los ataques web XSS y qué tipos existen. Asimismo, también hemos informado sobre vulnerabilidades XSS en sitios web populares. En esta ocasión, analizaremos cuál es el impacto de un ataque stored cross site scripting (XSS) sobre un usuario y qué precauciones deberían tomarse para que el usuario tome medidas de protección.

ESET Security Services: Penetration Testing

En publicaciones anteriores informamos sobre GAP Analysis y Vulnerability Assessment, dos de los tres de servicios que actualmente ofrecemos a través de ESET Security Services. En esta publicación detallaremos el alcance y los objetivos de un Penetration Testing y quienes deberían interesarse en ejecutar este tipo de servicio. ¿Qué es un Penetration Testing? Un Penetration Testing en

ESET Security Services: Vulnerability Assessment

A través de ESET Security Services ofrecemos diferentes tipos de servicios de seguridad. Anteriormente, publicamos información detallada sobre nuestro servicio de GAP Analysis, aclarando quienes podrían estar interesados en este tipo de servicio. Continuando con la secuencia de posts explicando cada uno de nuestros servicios, en esta ocasión definiremos lo que es un Vulnerability Assessment,

OWASP publica nueva guía para CISOs

La nueva guía publicada recientemente por OWASP pretende ser una ayuda para que los encargados de la seguridad en las empresas, CISO (Chief Information Security Officer), implementen de forma adecuada los programas y planes de seguridad desde la perspectiva de la gestión de riesgos y la seguridad de la información. El documento titulado Application Security,

ESET Security Services: GAP Analysis

Desde el año 2012 en ESET Latinoamérica ofrecemos una gama servicios de seguridad a través de ESET Security Services. Dichos servicios están mayormente orientados al diagnóstico de seguridad, es decir, a obtener una fotografía del estado de la seguridad para poder determinar un plan de acción y mejoras. Entre los tres servicios que brindamos regularmente,

Síguenos

Recibir automáticamente nuevos posts por correo electrónico:

Soportado por FeedBurner

1 article related to:
Hot Topic
10 abr 2014


Archivos

Anterior
Copyright © 2014 ESET, Todos Los Derechos Reservados.