octubre 2010 -

Archivo - octubre 2010

Halloween disfraces y un poco de Blackhat SEO

Cómo mencionamos en ocasiones anteriores el 31 de octubre se celebrará la Halloween (en español, Noche de Brujas), en Estados Unidos y otras partes del mundo,  junto con ella volvemos a mencionar que debemos estar atentos ante posibles amenazas que suelen aparecer durante este tipo de fechas conocidas por todos. Esto ocurre normalmente mediante el

Sorteo de entradas para Segurinfo Perú

Esta semana ya estuvimos dando cierre a la Gira Antivirus 2010, visitando las últimas universidades del cronograma anual; y la próxima semana ya estaremos visitando uno de los últimos congresos del año, y se trata nada más y nada menos que Segurinfo, el prestigioso evento de seguridad informática que se realiza en Argentina hace varios

Koobface llega a Mac OS y Linux

Sin lugar a dudas Koobface es el malware referente en lo que respecta a la relación entre los códigos maliciosos y redes sociales. El troyano que se propaga por la red desde hace años, y que ha conformado una importante red botnet ha vuelto a la acción con una particularidad: ahora es multi-plataforma. En el

Java es más explotado que Adobe

El pasado lunes el centro de Microsoft Malware Protection, publicó en su blog un informe estadístico relacionado a la explotación de vulnerabilidades y las plataformas. En el mismo, se destaca el aumento de ataques hacia Java, superando así notablemente a Adobe, que en estos últimos tiempo ha sido blanco habitual de ataques . En el

Zeus desaparece… ¿o se fusiona con SpyEye?

El investigador Brian Krebs publicó el día de ayer un interesante informe en su blog, titulado “SpyEye v. ZeuS Rivalry Ends in Quiet Merger” (en español, “La rivalidad de Zeus y SpyEye termina en una amistosa fusión”). En el mismo, el autor cuenta cómo ingresando en diversos foros de (in)seguridad pudo obtener información respecto a

Facebook, Android e iPhone fugan datos de usuarios.

Siempre es importante saber que tan expuesta se encuentra la información que se publica en las redes sociales, o es accesible desde teléfonos móviles. Sobre todo cuando existe la posibilidad de que datos tales como correos electrónicos, números de teléfonos y lista de contactos se envíe a empresas sin el consentimiento del usuario. Durante los

Anatomía de un ataque de phishing

Hace un tiempo les contábamos cómo opera un phisher, donde detallábamos cuál es el proceso típico en un ataque de phishing. Hoy aprovechamos que hemos recibido un nuevo ataque de phishing a través de archivos maliciosos, para mostrar paso a paso la anatomía de un ataque de phishing, visto desde la perspectiva del usuario, hasta

Ransomware: operativo rescate

El ransomware es una de las variedades de malware que más dolores de cabeza suele causar. El mismo se caracteriza por cifrar parte o todos los archivos de la víctima, para luego indicarle la posibilidad al usuario afectado de pagar un “rescate” a cambio de la clave que los descifra. Este último mes recibimos varios

El abuelo de los backdoors

Cuando comenzamos a descubrir el apasionante mundo de la seguridad informática hay algunos conceptos que revolucionan nuestra manera de concebir las cosas. Al menos fue mi caso. Afortunadamente aún no pierdo la capacidad de asombro, pero sin duda una de las ideas que mas me hizo pensar en la existencia de la confianza no fueron

Win32k.sys: Un exploit parcheado de Stuxnet

El siguiente post es una traducción del texto realizado por Aleksandr Matrosov, Eugene Rodionov, Juraj Malcho y David Harley, especialistas de seguridad de ESET, y publicado en el blog de ESET en inglés sobre las vulnerabilidades explotadas por Stuxnet. Si bien la vulnerabilidad parcheada por LNK MS10-046 dominó los titulares cuando el carnaval Stuxnet comenzó

¿Quién se salvó del malware en el 2010?

Una vez más me propongo este mes a compartir con ustedes las estadísticas más importantes que rescatamos de la encuesta que realizamos durante el mes de septiembre a través de nuestros sitios web y medios de comunicación. En esta ocasión, los encuestados comentaron sus experiencias en lo que refiere a incidentes de seguridad sufridos durante

Eliminación de información digital

Dentro del proceso de gestión de la seguridad de la información, el ciclo de vida de la tecnología dentro de las organizaciones no es diferente que el de cualquier otro entorno. Las computadoras se compran, se utilizan, y se descartan con el tiempo. En muchos casos el hardware se dona a escuelas, ONGs o fundaciones,

¿Qué hacer si mi sitio está infectado?

Con frecuencia nos llega el contacto por el blog, u otros medios, de personas que ven que se detecta un malware al acceder a su propio sitio web, y nos contactan para solicitar ayuda sobre cómo remediar este problema. Aunque siempre guiamos a quienes nos contactan para solucionar el problema, la realidad es que los

Segundo simposio de ciberseguridad en San Diego

“Detenerse, pensar, conectarse“. Bajo este lema, la iniciativa Securing Our eCity continúa creciendo y presentando avances en el proyecto de ciberseguridad que reúne a  múltiples organizaciones del sector público y privado, en la ciudad de San Diego, California (USA). El proyecto propone una tarea compleja pero no imposible: concientizar, educar y actuar, en lo referente

Ataque a la SGAE se extiende a MCU y PROMUSICAE

Ayer Sebastián les explicaba en que consistía el ataque de denegación de servicio a la SGAE (Sociedad General de Autores y Editores). Hoy les contamos que los atacantes sumaron a la lista de víctimas al MCU (Ministerio de Cultura Español) y a PROMUSICAE (Productores de Música de España). Este ataque coordinado, denominado Operation Payback (Operación