Archivo | WeLiveSecurity

Archivo - marzo 2010

¿Dónde está el perímetro? (segunda parte)

Continuando con nuestro post titulado ¿Dónde está el perímetro?, y ya presentada la problemática, cabe preguntarse: ¿cuáles son los componentes que han propiciado este nuevo escenario? Diversas innovaciones en materia de hardware, software y conectividad, son las que han hecho del perímetro un concepto obsoleto como base de la seguridad de una red informática. En

Los Premios Oscar te conducen hacia malware

Como ya es costumbre en cualquier evento de relevancia internacional en las últimas horas hemos hallado una gran cantidad de sitios que dicen anunciar los ganadores del Oscar 2010 pero que en realidad conducen a la descarga de malware. Por ejemplo en la siguiente búsqueda de Google: En los dos últimos resultados aparecen enlaces promocionando

Desafío 10 de ESET

Un cliente acaba de enviarnos un archivo comprimido con clave y nos dice que las pistas para encontrar dicha contraseña de 9 caracteres se encuentra oculto de alguna forma en este otro par de archivos (MD5: 159aa63c90c0a2692562d3414a39eaca). Se debe determinar cual es la contraseña buscada sin realizar ataques de fuerza bruta sobre ningún archivo y

¿Dónde está el perímetro?

Durante muchos años, luego de la masificación del acceso a Internet, las redes corporativas basaron su seguridad en un modelo que consideraba el perímetro como principal barrera. El perímetro está plasmado en el siguiente esquema de red, que será reconocido por muchos de los administradores de tecnología que leen este espacio y han diagramado la

El Jefe del Laboratorio de ESET en Segurinfo y UTN

Como cada año para el evento Segurinfo organizado en Argentina, una importante persona del equipo de ESET visitará el país. En esta ocasión nos acompañará Juraj Malcho, Jefe del Laboratorio de análisis e investigación con sede en Eslovaquia. Antes, en primer lugar, el martes 9 de marzo Juraj dictará una charla magistral en la Universidad

Reporte de amenazas de Febrero

Día a día aparecen nuevos códigos maliciosos que buscan constantemente infectar la mayor cantidad de equipos, y bajo esta premisa, mes a mes ofrecemos un resumen de las actividades del malware. A continuación destacamos las más relevantes en febrero: Recientemente se difundió un estudio sobre las capacidades delictivas de una botnet creada a través del

VirusTotal falso usado para infectar usuarios

En los últimos días hemos hallado un caso de malware que utiliza el nombre del popular servicio VirusTotal como medio para engañar e infectar a los usuarios. Se trata de un sitio falso (virus-total.[ELIMINADO]) en el cual se simula que  pueden explorarse archivos y verificar si los mismos se encuentran infectados, lo cual es un