Archivo | WeLiveSecurity

Archivo - abril 2011

Podcast: Ingeniería Social

Un nuevo Podcast de ESET Latinoamérica, en esta oportunidad para hablar sobre Ingeniería Social: [audio:http://www.eset-la.com/resources/podcast/201103-podcast-eset-ingenieria-social.mp3|titles=Podcast Ingeniería Social – ESET] ¿Te quedaron dudas? Dejanos tu comentario y te contestamos para seguir hablando del tema…

Skype vulnerable en Android

Muchas veces comentamos acerca de distintas amenazas existentes para Android, la plataforma móvil de Google. En esta ocasión, queremos compartir con ustedes una falla detectada en Skype, el reconocido software para realizar llamadas a través de Internet, que podría llevar a la fuga de información de millones de usuarios. La vulnerabilidad detectada en Skype es

Hasta la vista, Coreflood

Mucho se está hablando en estas últimas horas del takedown de la botnet Coreflood, realizado por el trabajo en conjunto del departamento de justicia de EEUU, Microsoft y el FBI. Tal como habíamos anticipado desde el Laboratorio  de Análisis e Investigación de ESET Latinoamérica, otra gran botnet, como sucedió con Rustock a principio de año, ha

Anonymous ataca de nuevo

Durante el día de ayer se reportaron  nuevamente casos de ataques de denegación de servicio, organizados por el grupo Anonymous. Los nuevos blancos son las entidades financieras de España que, afectadas por la llamada “Operación Hipoteca”, ven perjudicada la disponibilidad de sus servicios debido a un ataque de DDoS. Los ataques se producen en protesta

Cirugía a un PDF malicioso

Las formas utilizadas para distribuir malware hoy en día se basan en la explotación de vulnerabilidades dentro de ciertas aplicaciones. Por lo general, las aplicaciones explotadas son aquellas que los usuarios más utilizan ya que, de esta forma, logran infectar a un mayor número de equipos. Imagino que todos, o muchos de ustedes, han leído

Jailbreak malicioso para iPhone borra información del dispositivo

Es muy común  escuchar a alguien hablar acerca realizar el jailbreak a sus dispositvos Apple. El jailbreak consiste principalmente en un proceso que le permite al usuario realizar la instalación de aplicaciones que no se encuentran disponibles en la App Store y se efectúa sobre iPhones, iPod Touch, iPads y hasta el Apple TV. Esta

Listado de programas de seguridad falsos XIII

Compartimos nuevamente con ustedes un breve listado de malware del tipo rogue, el cual suele representar una gran amenaza para los usuarios más desprevenidos. A continuación, se observan los nombres de las amenazas de mayor relevancia, las cuales fueron detectadas a lo largo del tiempo trascurrido desde el último listado publicado . E-Set Antivirus MegaAntivirus2012

El negocio de los clics

La web ofrece en la actualidad varias maneras de poder hacer rentable un negocio. Un claro ejemplo de esto es la publicidad o anuncio en la web mediante Google Adsense. Este servicio permite mostrar anuncios incrustados en el contenido de una página web, la cual genera ingresos basándose en los clics de los visitantes. Se

La Gira Antivirus sigue en México y Perú

Una vez más nos acercamos a ustedes para contarles los nuevos seminarios que estaremos dando en el contexto de la Gira Antivirus 2011, ya que esta semana estaremos visitando dos países más a los que llegamos por primera vez en el año: México y Perú. La llegada a ambos países corresponde a que estamos dando

El robo de identidad y sus cifras en América Latina

La identidad es la esencia del ser humano, es lo que nos hace únicos frente a cualquier otra persona. Es el medio de acceder a nuestros derechos sociales y cumplir con nuestras obligaciones civiles. Podemos reconocerla a través de una huella digital, información biométrica o un simple conjunto de dígitos. Actualmente es el delito con

Servicios DDoS con descuento

En este último tiempo los ataques de denegación de servicio se hicieron muy populares, a raíz del grupo Anonymous, del cual ya presentamos una guía de preguntas y repuestas sobre un ataque realizado. Nuevamente compartimos con ustedes una muestra de un crimeware relacionado con este tipo de ataque. Para comenzar vamos a definir qué es

La búsqueda de malware

Hace unos días atrás compartimos con ustedes un pequeño consejo para poder descubrir si un correo contenía un enlace malicioso, una guía acerca de cómo reconocer si un correo es falso o cómo detectar una amenaza en Twitter. Sin embargo, ¿cuántas veces los resultados de una búsqueda son el medio para la infección de un

Análisis de packers: UPX y sus variantes

Como ya hemos hecho en otra oportunidad, en este post hablaremos del ya conocido packer UPX. Sin embargo, en esta ocasión nos focalizaremos en sus características más importantes, para tener una idea de por qué sigue siendo el packer más utilizado por los creadores de malware. Entonces, repasemos, ¿qué es UPX? Las siglas significan Ultimate

Falsa pagina de YouTube propaga troyano

Nuevamente compartimos con nuestros lectores una muestra de malware que se está propagando en la red. En este caso se trata de una página falsa que simula ser el famoso portal de vídeo YouTube para propagar el código malicioso en sus víctimas, dejando en evidencia las herramientas utilizadas por el criminal. El ataque comienza con

No usarás aplicaciones pirateadas

Si tuvieran que elegir entre una aplicación paga que se descarga desde un sitio oficial o una gratuita disponible desde otro sitio no oficial, ¿qué es lo que harían? Las respuestas son variadas, y cada usuario tiene su decisión, pero en esta oportunidad quiero comentarles acerca de una curiosa aplicación maliciosa para Android, que realiza

4 motivos para que Zeus no desparezca

Zeus ha sido sin lugar a dudas uno de los paquetes de crimeware más importantes de los últimos años, y con seguridad una de las botnet más utilizadas por los ciber criminales en todo el mundo. Hace unos meses circuló la noticia de que el creador de Zeus dejaría de comercializar el paquete, lo que

Recuerda: si eres estudiante, puedes viajar a España

Para aquellos que no leer periódicamente el blog, o que en su momento lo dejaron pasar, les recuerdo que si son estudiantes universitarios, pueden viajar aquí: ¿Cómo? Muy sencillo, inscribiéndose en el Premio Universitario 2011, que estamos desarrollando por sexta vez en la región y que este año premiará a cinco estudiantes que realicen los

Descubriendo enlaces engañosos

Es común que los desarrolladores de códigos maliciosos intenten propagar sus amenazas a través de distintos medios de comunicación. Haciendo uso de técnicas de Ingeniería Social intentan aumentar la eficacia de sus engaños: un correo con un enlace a un video de YouTube, un mensaje de Facebook que dice tener fotos nuestras y hasta un

Más seguridad: Internet Explorer 9 y Firefox 4

Durante el mes de marzo, fueron lanzadas nuevas versiones de los navegadores web más utilizados por los usuarios: Internet Explorer 9 y Firefox 4. Estos presentan varias mejoras en sus funcionalidades, como por ejemplo el soporte para CSS3 y HTML5 (aunque éste último ya estaba soportado desde la versión 3.6 de Firefox). A continuación les