Archivo | WeLiveSecurity

Archivo - diciembre 2011

5 consejos para comprar seguro en Navidad

Se acercan las fiestas, se acerca la navidad, y es momento de hacer compras. Dada la creciente demanda de productos en estas fechas especiales, muchas veces se genera una incomodidad para muchos compradores, ya sea debido a que muchos lugares se encuentran colapsados o a la falta de tiempo para hacer las compras en paz.

Facebook, troyanos y botnets

La semana pasada les comentamos acerca de un código malicioso que suponiendo ser una notificación de Facebook se propagaba a través de correos falsos. Hoy vamos a compartir con ustedes el análisis realizado por el Laboratorio de Análisis e Investigación de ESET Latinoamérica de esta amenaza detectada por ESET NOD32 Antivirus como Win32/VB.NRE que intenta

Vulnerabilidad en Facebook afecta a su CEO

Se detectó una vulnerabilidad en Facebook que permitía acceder a videos, fotos y demás contenido privado de otros usuarios sin autorización. Este fallo en la seguridad de la compañia podría llevar a un nuevo escenario de pérdida de confianza en algunos usuarios, a pesar de las constantes modificaciones en las configuraciones de seguridad que han

Vulnerabilidad crítica en Adobe Reader y Adobe Acrobat

Una de las cosas que tratamos de hacer especial hincapié es la importancia de mantener actualizados a todo momento tanto el sistema operativo que maneje, ya sea Windows, GNU Linux o Mac, así como también los programas que posean. Esto es porque muchas veces son descubiertas nuevas vulnerabilidades que son aprovechadas por los creadores de

Resumen de amenazas de noviembre

Una vez más, como todos los meses, compartimos con ustedes el reporte mensual de amenazas, esta vez el correspondiente a  noviembre. Este mes se caracterizó por el descubrimiento de un bootkit para Windows 8: Stoned Lite es el nombre del exploit, creado por el ingeniero en software Peter Kleissner para saltar las políticas de seguridad

Versión troyanizada de Nmap: spyware, greyware y C|Net

El día de ayer el creador de la popular herramienta de escaneo de puertos Fyodor publicó una carta abierta anunciando cómo el popular sitio de descargas de C|Net había troyanizado el instalador de Nmap. Según el popular hacker, la versión de Nmap disponible desde el sitio web mencionado, instala una toolbar, modifica el motor de

Troyanos al inicio del sistema

Entre una de las acciones más comunes a realizar por los códigos maliciosos se encuentra la ejecución al inicio del sistema. Esto quiere decir que de manera “automática” intentan iniciarse al arrancar la computadora. ¿Por qué busca un atacante que su código se ejecute al inicio del sistema? El motivo de esta acción se debe

Más malware con multas de transito – ¿Deudor o infectado?

Los delincuentes están siempre atentos acerca de qué metodologías utilizar para sumar nuevas víctimas a su negocio. Esta vez, analizaremos un engaño realizado a conductores argentinos a través de la foto-multa para despertar inseguridad en los usuarios y convencerlos de que su vehículo contiene varias contravenciones sin pagar. Para aumentar la credibilidad, adjuntan al correo

Argentina Cibersegura: un año después…

De un sueño a una realidad… aún recuerdo un año atrás cuando presentamos la iniciativa en Argentina, lo que en su momento dio en llamarse Securing Our eCity Argentina, hoy es un proyecto que ha dado grandes pasos: Argentina Cibersegura. Es así que el último martes hicimos un evento de fin de año donde presentamos

Ataque de notificación de Facebook por correo

Los ataques a través de correos electrónicos y redes sociales son los métodos de infección preferidos por los creadores de malware debido a su grado de difusión. En esta ocasión analizaremos una muestra que utiliza estos dos medios para lograr la infección. Esta amenaza utiliza tanto los correos electrónicos como Facebook debido a que el

¡Estoy viendo los mensajes en tu MSN!

Son muchas las ocasiones en las cuales los usuarios reportan un acceso no autorizado a sus cuentas. Ante situaciones de esta índole, en donde las credenciales de acceso del usuario caen en manos de un cibercriminal, uno se pregunta qué es lo que puede hacer. Es más que claro que una de las primeras medidas