Archivo - febrero 2010

Terremoto en Chile y Japón usado para propagar malware

Tal y como advertíamos hace algunas horas, los delincuentes se siguen aprovechando de los desastres de Chile y Japón. Desde ESET hemos detectado más sitios falsos indexados en los buscadores y que intentan engañar al usuario para infectarlo: Si el usuario ingresa a este enlace, será dirigido a un sitio con un antivirus falso, como

Terremotos y Rogue: ahora se aprovechan de Chile

Debido al reciente suceso en Chile, y así como sucedió en el caso de Haití, se detectaron casos en los que se han estado utilizando técnicas de envenenamiento de resultados de los buscadores (BlackHat SEO o SEO Poisoning, como se las conoce en inglés) para propagar rogue (falsos antivirus) a través de sitios fraudulentos. Las

Disponible ESET Security Report de Latinoamérica

Ya se encuentra disponible para descarga un nuevo ESET Security Report con información relevante sobre el estado de la Seguridad en América Latina. Este reporte constituye una herramienta de análisis ideal para las empresas que desean conocer el estado actual en materia de seguridad, con información que refleja la situación en la región y constituye

Cuidados en el uso de las contraseñas

Durante diciembre de 2009, ocurrió el que se considera el mayor robo de contraseñas hasta el momento cuando la empresa RockYou, una red social especializada en aplicaciones y publicidad, perdió mas de 32 millones de claves y otra información de sus usuarios (como el correo electrónico) debido a que almacenaba las mismas en texto claro

Seguridad en Cloud Computing

Si bien existen varias opiniones respecto al Cloud Computing, lo cierto es que esta tecnología llegó para quedarse y, según muchos profesionales, mejorar la productividad del negocio. Teniendo en cuenta este punto de vista, recientemente se conoció un informe desarrollado por la compañía COLT (que brinda servicios Cloud Computing) a través de la cual se

¿A quiénes les preocupan las regulaciones y estándares?

Como nuestros lectores más fieles sabrán, durante 2009 hemos publicado los ESET Security Report: una serie de reportes recopilando la información que obtenemos de las encuestas que realizamos en los diversos congresos y eventos a los que asistimos. Por estos días, nos encontramos cerrando un nuevo reporte con toda la información de las encuestas realizadas

La Gira Antivirus 2010 comienza en México

Muchos lectores han estado consultado y con mucho agrado puedo anunciarles que la próxima semana estaremos dando comienzo a la Gira Antivirus 2010 de ESET Latinoamérica, que nos llevará por toda la región brindando educación en seguridad de la información. Luego de las más de 70 charlas que brindamos durante la Gira Antivirus 2009, este

¿Eres tan inteligente como tu teléfono?

Una encuesta realizada recientemente en Estados Unidos, y publicada en el blog de ESET en Inglés ofrece interesantes datos sobre el uso de dispositivos móviles y las principales amenazas de seguridad. En primer lugar, algunos datos sobre el estudio: el mismo fue realizado a poco más de 1.000 personas que respondieron sobre sus teléfonos móviles.

¿Qué hay de cierto respecto a la botnet Kneber?

Hoy desayunamos con una “noticia impactante” donde se mencionan las capacidades delictivas de una botnet que se dio en llamar Kneber en un informe realizado por la empresa NetWitness. La misma, aparentemente posee una red de zombis constituida por 75.000 equipos, incluyendo sistemas de entidades gubernamentales y compañías importantes. Esta supuesta “nueva botnet” como ha

Gira Antivirus 2009: algunas estadísticas

Ya cerca de dar comienzo a la Gira Antivirus 2010 (estén atentos, en los próximos días habrá novedades),  nos pareció oportuno aprovechar para compartir con los lectores algunos datos sobre la Gira Antivirus 2009, en la que hemos brindado más de 70 charlas en más de 25 ciudades en 13 países distintos de la región.

Tipos de heurística

Como mencionábamos en ¿Qué es Heurística?, los algoritmos heurísticos son distintas metodologías de análisis proactivo de amenazas. Existen tres variantes que son las más comunes en lo que respecta a métodos de análisis, y que son utilizadas en este tipo de detecciones heurísticas. Estas son: Heurística genérica: se analiza cuán similar es un objeto a

Malware "incompatible" con el sistema operativo

Luego de las 13 actualizaciones de sistema operativo de Microsoft del pasado martes, algunos usuarios en diferentes lugares del mundo han reportado una BSoD (Blue Screen of Death) en sus Windows XP, con el mensaje “PAGE_FAULT_IN_NONPAGED_AREA” y que obliga a reiniciar el sistema una y otra vez. Inicialmente se pensó que este comportamiento era causado

Solución al noveno desafío de ESET

El siguiente código fuente del noveno desafío demuestra la condición que se debía saltar para averiguar el valor de la variable tipo integer referenciada como number. #include “stdio.h” void main() { int number = 0; printf(“nPiensa un numero del 1 al 10000: “); scanf(“%d”,&number); if (number == 1337) printf(“Ganaste!! Ingresa el código para reclamar tu

Diversas amenazas por el Día de San Valentín

Como ocurre todos los años, acontecimiento especiales son una oportunidad para los atacantes para explotar técnicas de Ingeniería Social y propagar sus amenazas entre los usuarios. En el mes de febrero el evento más relevante es el Día de San Valentín (también conocido en algunos países como Día de los Enamorados), el próximo domingo 14.

Noveno desafío de ESET

En esta edición de los desafíos de ESET tendremos que encontrar la forma de saltar las restricciones impuestas por una condición de tipo statement. Del mismo modo que en la vida diaria, en un programa es necesario tomar decisiones basadas en ciertas condiciones y actuar en consecuencia. Los lenguajes de programacion tienen una sentencia básica

¿Qué es heurística?

Suponga que un responsable de Recursos Humanos debe contratar un graduado de cierta carrera y se conecta con la universidad en búsqueda de perfiles. Si la universidad brinda datos de 20 alumnos, sería posible entrevistar a todos ellos y elegir el que mejor haya pasado la entrevista. Sin embargo, suponga que la universidad otorga los

Un juego de trampas en la industria antivirus

En los últimos días la industria antivirus se ha visto en un debate respecto al proceso de creación de firmas. Antes de contar el incidente me parece oportuno repasar con los lectores qué es Virus Total: se trata de un servicio web que ofrece a los usuarios la posibilidad de subir un archivo y verificar

Hoy nos escribe: el fundador de Facebook

Parece que los hoax han llegado definitivamente a la red social más popular. Luego del incidente de hace unos días con el falso mensaje respecto a la aplicación Unnamed App, otra vez alguien se ha tomado el trabajo de distribuir un mensaje en cadena por Facebook. Les recuerdo que los hoax son mensajes falsos, distribuidos