Archivo | WeLiveSecurity

Archivo - marzo 2011

Alerta de tsunami en Latinoamérica

La noticia del terremoto y el subsecuente tsunami en Japón ha recorrido el mundo una y otra vez desde que sucedió durante la madrugada de hoy. Cómo muchos han de saber, fue el terremoto registrado de mayor escala en los últimos 140 años. El temblor tuvo una magnitud de 8,9 en la escala de Richter.

Hoax en Facebook: una chica en la webcam

Muchas veces la sencillez de un mensaje con un contenido llamativo, puede llegar a generar una gran cantidad de víctimas. En este caso vamos a compartir con ustedes un nuevo hoax, el cual se propaga por la red social Facebook. Se define hoax a un mensaje falso, que se distribuye masivamente con objetivos inofensivos al

Podcast: Black Hat SEO

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre Black Hat SEO: [audio:http://www.eset-la.com/resources/podcast/201102-podcast-eset-blackhat-seo.mp3|titles=Podcast BlackHat SEO – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Redes hogareñas inseguras

En muchos hogares solemos encontrarnos con una red hogareña, en muchos casos con una conexión inalámbrica. Este mes nuestros lectores han contestado la encuesta acerca la seguridad en redes hogareñas, realizada durante el mes de febrero a través de nuestros sitios web y el boletín de noticias de ESET News. Se conoce como una red

Nueva amenaza en Twitter

Nuevamente encontramos que en distintos medios de prensa, se hizo eco sobre una nueva amenaza que se estaba propagando por la red,  en este caso la afectada fue la red social de Twitter. Dicha amenaza, la cual utilizaba una de las diversas técnicas de Ingeniería Social, empleaba el llamativo mensaje indicando saber quién visito nuestro

Google vs. DroidDream

Como les comentamos la semana pasada, el mundo de Android fue alterado por la aparición de una gran cantidad de aplicaciones maliciosas publicadas en Android Market. El principal causante de esta revuelta es un troyano conocido como DroidDream, que llevo a Google a intervenir y tomar cartas en el asunto. Este código malicioso cuenta con

El principio de Pareto y la Seguridad Informática

Luego de unos días desconectado de este espacio, quiero compartir con ustedes una reflexión que viene dando vueltas en mi cabeza desde hace varias semanas, relacionada a un principio que muchos hemos conocido en la universidad, como el Principio de Pareto, y la Seguridad de la Información. Pero para empezar, mejor compartir con ustedes qué

Viejos trucos contra redes sociales profesionales

Como bien sabemos, no todas las redes sociales son para divertirse y compartir fotos con los amigos, aunque sí son quizás las mas populares. Redes como Facebook, Orkut, MySpace y otras captan la atención de los ciber delincuentes porque allí es donde se centralizan las personas para su interacción. Es decir, el atacante va a

El disfraz del malware

En este post daremos una breve explicación de una técnica de protección de archivos llamada empaquetado. La misma consiste en el “encapsulamiento” del código de una aplicación, logrando una serie de beneficios que detallaremos a continuación. Los archivos ejecutables de programas tienen muchas formas de proteger su código para evitar su: Modificación : Principalmente en

Pwn2Own: Premiando la seguridad

Es muy común escuchar acerca de conferencias de seguridad, al igual que del descubrimiento de nuevas vulnerabilidades o vectores de ataques…pero ¿qué si se combinan ambos en una competencia para aumentar la seguridad? Bueno, esto es lo que sucede en Pwn2Own, una competencia iniciada por el equipo de Zero Day Initiative de TippingPoint DVLabs que

Me infecté, ¿y ahora qué hago? – Parte II

El día de hoy les traemos la segunda entrega del post de la semana pasada, donde detallábamos cómo deben proceder si fueron víctimas de una infección y no poseían una solución antivirus. Anteriormente les brindamos un procedimiento básico de como identificar, localizar y posteriormente eliminar dicha amenaza, pero no profundizamos demasiado en qué se debe

Android Market Troyanizado

Desde hace unos días el mundo de Android sufrió una sacudida muy fuerte en lo que respecta a seguridad. La plataforma móvil de Google está siendo afectada por una cantidad de códigos maliciosos que aumentan constantemente. En esta ocasión fue el mismo Android Market quien se vio afectado por la aparición de 21 aplicaciones maliciosas.

Pequeña guia sobre phishing

Hace algunos días nos enteramos por varios medios de prensa sobre el robo a un empresario al cual le saquearon la cuenta bancaria a través de un ataque de phishing. Dicha noticia causo un gran impacto ya que la transferencia sustraída ascendió a 700 mil pesos, los cuales fueron distribuidos a otras cuentas de los

Paul Laudanski: "Estamos construyendo una vocación"

Compartimos una nueva entrevistas a los principales investigadores y equipo de Laboratorio de ESET a nivel mundial. De esta forma, además de la lectura diaria por los profesionales de Latinoamérica, también podrán conocer qué hace el equipo de ESET a lo largo del mundo. Aquí vamos con nuestra segunda entrevista… Nombre: Paul Laudanski Puesto: CTAC

Resumen de amenazas de febrero

Escuchá el resumen mensual de amenazas en formato podcast: [audio:http://www.eset-la.com/resources/podcast/201103-podcast-eset-rma.mp3|titles=Podcast RMA – febrero de 2011 – ESET] Compartimos nuevamente con ustedes el resumen mensual de amenazas, dichas amenazas son las que tuvieron gran relevancia durante el mes de febrero. El mes de febrero se caracteriza por la celebración de “San Valentín” la cual logra captar