tag
Twitter

Politicians Better at Security than Twitter, Yahoo, and Amazon

Recently Senator Schumer from New York wrote a letter (http://www.infosecurity-us.com/view/16328/senator-schumer-current-internet-security-welcome-mat-for-wouldbe-hackers/) to Twitter, Yahoo, and Amazon asking them to make SSL the default for internet connections. What this means is that instead of an http connection they should provide and https connection by default. This is important because with http connections you are exposed to risk

Resumen de amenazas de febrero

Escuchá el resumen mensual de amenazas en formato podcast: Compartimos nuevamente con ustedes el resumen mensual de amenazas, dichas amenazas son las que tuvieron gran relevancia durante el mes de febrero. El mes de febrero se caracteriza por la celebración de “San Valentín” la cual logra captar la atención de muchas personas, esto resulta tentador

Resumen de amenazas de enero

Escuchá el resumen mensual de amenazas en formato podcast: Nuevamente compartimos con ustedes el resumen mensual de amenazas más importantes del mes de enero. En estos días, pudimos comprobar nuevamente que las redes sociales son un blanco muy importante a la hora de distribuir malware. En este caso, la afectada fue la red social de

Piedra libre a Koobface

Este último viernes hemos visto un nuevo golpe a las botnet, en este caso se han dado de baja algunos de los centros de comando de Koobface, una reconocida botnet que ha estado en el ambiente desde hace ya algunos años y le ha dado a sus administradores grandes sumas de dinero en ganancias. Estamos

A Little Light Reading

1) Another Virus Bulletin conference paper has just gone up on the ESET white papers page, by kind permission of the magazine. Large-Scale Malware Experiments: Why, How, And So What? by Joan Calvet, Jose M. Fernandez, our own Pierre-Marc Bureau, and Jean-Yves Marion, discusses how they replicated a botnet for experimental purposes, and what use they

Resumen de amenazas de septiembre

Como indicamos en reportes anteriores, el ambiente delictivo, en relación al desarrollo y propagación de amenazas, se encuentra de forma constante buscando nuevas  formas para lograr mayores indices de infección. Septiembre se caracterizó por presentar un crisol de metodologías de ataque y de propagación de amenazas bastante particular. Como todos los meses les presentamos un

Primavera agitada para Twitter

Al parecer la red de microblogging mas popular enfrenta una batalla que suena repetida y asegura una semana agitada para los especialistas. Así es, otra falla de seguridad obliga a los usuarios de Twitter a prestar especial atención y tomar medidas preventivas hasta tanto el sitio resuelva el problema. Luego de que se conociera a

MouseOver, Game Over

In some computer programming languages there is an event called “mouseover”. This command is used to determine what happens when a user put the mouse over a specific object. When you put the mouse over a hyperlink and see where that link will take you, that is a “mouseover” command at work. When you place

Privacy? Who Cares?

In the security industry, we’re sometimes over-ready to be over-prescriptive, seeing security and privacy concerns as paramount where others see them as a distraction. And we’ve become used to the mindset that computer users will always prefer convenience to security.

Guía para detectar spamers y scammers en Twitter

Los ataques de scam son aquellos dieñados para realizar un ataque con fines de lucro hacia los usuarios a través de un engaño, generalmente utilizando Ingeniería Social. Últimamente, Twitter ha sido uno de los medios preferidos por los scammer para propagar sus estafas, por ser una de las redes sociales que más ha crecido durante

Twitter en la mira de los botmasters

Durante mayo alertamos sobre la existencia de un programa malicioso, detectado por las soluciones de ESET como MSIL/Agent.NBW, desarrollado para automatizar la comunicación entre el C&C de una botnet y el equipo zombi (computadora infectada), empleando como canal la red de microbloggin Twitter. En esta ocasión, un programa de similares características se encuentra In-the-Wild. Se

Social Media: Another Survey

The survey asked just two questions:
1.Does your organization have a formal/written social media acceptable use policy?
2.What level of access does your organization allow to each of the follwoing social media sites: Twitter, Facebook, YouTube, LinkedIn, Blogs, and Other?

Library of Congress Acquires Entire Twitter Archive

Since the feed will be public and historic, there is a potential to research trends over the timeline, particularly as twitter is being used for more command and control functionality. As soon as it becomes available, we’ll follow up. :)

Twitter Botnet Update

[Update: Alex Matrosov has posted screenshots of the Twebot update at http://twitpic.com/1ousmx and http://twitpic.com/1ouse5.] Juraj Malcho, the Head of our Lab in Bratislava, reports that there have been further developments regarding the tool for creating Twitter-controlled bots described by Jorge Mieres and Sebastián Bortnik, Security Analysts at ESET Latin America, in an earlier blog at http://www.eset.com/blog/2010/05/14/botnet-for-twits-applications-for-dummies.

Botnet a través de Twitter

A lo largo del tiempo se han conocido muchos casos e incidentes de seguridad donde los actores principales son las botnets, y cuyo proceso de reclutamiento de equipos infectados centra sus esfuerzos en explotar las tecnologías con mayor popularidad, entre las que hemos destacado las redes sociales. Incluso casos donde la comunicación entre el botmaster

Botnet for Twits, Applications for Dummies

Our colleagues in ESET Latin America have just blogged about an interesting botnet creation tool: the original blog is at http://blogs.eset-la.com/laboratorio/2010/05/14/botnet-a-traves-twitter/, by Jorge Mieres and Sebastián Bortnik, Security Analysts. (Mistakes in interpretation are, as usual, down to me!) In the last years we have seen many security incidents driven by botnets and exploiting the technologies

Correos falsos de Twitter ofrecen Viagra

En los últimos días se están haciendo masivos distintos tipos de correo spam que dicen provenir de Twitter pero que en realidad poseen enlaces a sitios de venta de productos farmacéuticos. Por ejemplo en el siguiente correo se puede ver claramente el engaño: Como puede verse dice haber sido enviado por “Twitter Support  de support@twitter.com”

Some possibly interesting links and a very old new paper

If you regularly follow my blogs, you'll know that while this my primary blogspot, it isn't the only site to which I post (see signature for full details). Here are a few recent blogs and microblogs that may be of possible interest. @Mophiee asked me about the ICPP Trojan on Twitter (where I'm @ESETblog or

Short-URLs: a prestar atención

Luego de nuestro post sobre la campaña de infección utilizando la bomba en Moscú como excusa, David Harley publicó en el blog de ESET en inglés un post respecto a la problemática de las short-URLs, un tema que me resulta interesante traer a colación. ¿Qué es una short-URL? Es una dirección URL de pocos caracteres

Here Come (more of) The Ghouls

[Update: it's likely that the attacks described below will also take advantage of the more recent bombings in Dagestan, as described by the BBC here. Isn't it bad enough that horrors like this take place at all, let alone provide revenue for cybercriminals?] Late last  night (30th March) I added a pointer to my earlier

Follow Us

Sign up to our newsletter

The latest security news direct to your inbox

26 articles related to:
Hot Topic
ESET Virus Radar

Archives

Select month
Copyright © 2015 ESET, All Rights Reserved.