Archivo - marzo 2011

Resumen de amenazas de marzo

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201103-podcast-eset-rma.mp3|titles=Podcast RMA – marzo de 2011 – ESET] Compartimos nuevamente con ustedes el resumen mensual de amenazas correspondiente al mes de marzo. Lamentablemente, este mes se caracterizó por el desastre natural ocurrido en Japón. A partir de esta noticia, los creadores de malware buscaron propagar sus

Redes cuánticas ultraseguras, una realidad

Muchos de nosotros solemos navegar por Internet con gran frecuencia, pero son pocos aquellos que verdaderamente saben cómo es que se trasmite la información de un punto a otro. Internet esta compuesta por fotones que viajan a través de cables de fibra óptica y fluyen entre dispositivos como moduladores, conmutadores y amplificadores. El fotón es

Video educativo: malware

Nuestros amigos de Ontinet, Distribuidor Exclusivo de ESET para España, han sido patrocinadores de una interesante iniciativa llamada Intypedia Project, que está desarrollando una enciclopedia en linea sobre seguridad de la información, desarrollando diversas lecciones sobre la materia, que incluyen un video educativo al respecto.En esta ocasión, justamente nuestro colega español Bernardo Quintero, de Hispasec

Cuidados paternales en Facebook

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto, realizado por Randy Abrams publicado en el blog de ESET en inglés donde explica las responsabilidades que los padres deberían tener en cuenta al publicar información de sus hijos en las redes sociales. Muchos padres se encuentran preocupados acerca de la participación de

Solución al desafío 14 de ESET

Les presentamos la solución al desafío 14 de ESET. El desafío consistía en un caso de robo de un celular, el cual era necesario averiguar cómo la victima podría encontrar al ladrón. Para ello, contábamos solamente con un mensaje de texto que indicaba que el ladrón tenía un trabajo nuevo y en él había fotografía

En casa de herrero… inyección SQL

Un refrán popular español dice que “en casa de herrero, cuchillo de palo“, alegando a aquellos que no suelen ser o hacer lo que predican. Y qué mejor ejemplo que el incidente que sufrió durante el fin de semana el sitio MySQL.com, que fue víctima de ¡una vulnerabilidad de inyección de SQL! Se trata de

Podcast: Phishing

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre ataques de phishing: [audio:http://www.eset-la.com/resources/podcast/201102-podcast-eset-phishing.mp3|titles=Podcast Phishing – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Desafío 14 de ESET

Compartimos nuevamente con ustedes un desafío de ESET Latinoamérica, en donde alentamos a nuestros lectores a jugar con diversas técnicas informáticas para descubrir una solución. En esta oportunidad vamos a trabajar sobre una historia: caso de robo. La historia comienza de esta manera: hace algunos días atrás un amigo se contactó conmigo para que lo

Phishing masivo en Brasil

La semana pasada compartimos con ustedes un caso en el que a través de un correo falso, que decía contener un video de víctimas del tsunami en Japón, se estaba propagando un ataque de phishing a entidades bancarias brasileras. Al realizar un análisis de este código malicioso, el Laboratorio de Análisis e Investigación de ESET

El reinado de UPX

Siguiendo con la temática ya explicada en el post anterior, El disfraz del malware, sabemos que existe una técnica llamada empaquetado, que le permite a los códigos maliciosos, en algunos casos,  camuflarse para no ser detectados. En este post mostraremos los porcentajes de muestras empaquetadas, indicando cuáles son los packers más utilizados por el malware 

Nuevo rogue: ¿E‑Set o ESET?

Este mes pudimos encontrarnos con un caso muy curioso de rogue, dicho malware hace alusión a la verdadera solución de seguridad de ESET NOD32. No es de extrañar que los delincuentes busquen nuevas formar de obtener beneficios económicos, tratando de confundir a las victimas con una solución de seguridad verdadera, este es el caso de

Rustok: la botnet del spam ha caído

Qué pasaría si de un momento a otro la cantidad de correos enviada a nivel mundial cayera de manera masiva? La respuesta que uno imagina es caos y falta de comunicación pero sin embargo esto no fue así: esto estuvo relacionado al envío de spam. Esto se debe, a que durante la semana pasada se

Tus tweets ahora por HTTPS

El año pasado con la publicación de Firesheep, el controversial add-on de Firefox, se volvió a generar un gran revuelo en lo que respecta a la seguridad en las conexiones a los sitios web.  Fue desde ese entonces que distintas páginas web han puesto a disponibilidad de sus usuarios la posibilidad e iniciar sesión y

Phishing aprovecha tragedia en Japón

La catástrofe de Japón ha puesto al mundo en vela y constantemente, la gente se interesa por conocer que es lo que está sucediendo en el país de oriente. Es debido a esto que los desarrolladores de códigos maliciosos  están aprovechándose de este trágico evento para propagar malware. Recientemente hemos recibido en el Laboratorio de

0‑day en productos de Adobe

El pasado lunes 14 de marzo, la empresa Adobe publicó un informe sobre una nueva vulnerabilidad 0-day en los productos de Adobe Flash Player, Adobe Reader y Acrobat. Dicha vulnerabilidad permite la ejecución de código de forma remota, la cual está clasificada bajo el código de vulnerabilidad CVE-2011-0609. La aparición de ejemplos de ataques dirigidos

Guía para identificar amenazas en Twitter

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica notamos una creciente tendencia en la utilización de redes sociales como Twitter para la distribución de malware o scams. Esta tendencia se vió fortalecida debido a la fácil propagación de un mensaje entre los miembros de dicha red social y por ende la posibilidad de

Scam: hackear Facebook por un SMS

La curiosidad de muchos usuarios por conseguir la contraseña de alguna persona, es algo que los atacantes suelen aprovechar a su favor, ya que así suelen llamar la atención de las víctimas. A causa de esto, en muchos casos las personas terminan convirtiéndose en victimas de servicios fraudulentos o sufren el robo de información sensible.

Cuenta regresiva a Internet Explorer 6

Cómo muchos de ustedes saben, el famoso navegador de Microsoft, el Internet Explorer 6, todavía es utilizado por una gran cantidad de usuarios alrededor de mundo. El uso de un navegador con 10 años de antigüedad puede representar una falla de seguridad muy importante, que no ha hace más que traer dolores de cabeza. Es