Archivo - enero 2013

Configurar el plugin de Java de forma segura

Java suele utilizarse en el entorno de los navegadores a modo de plugin. Es importante para el usuario que conozca las características que posee en cuanto a la configuración de sus niveles de seguridad. Durante el último tiempo se han descubierto diversas vulnerabilidades sobre Java. Tal es el caso de la aparición del exploit 0-day

Resumen de amenazas de enero

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a enero, mes que se caracterizó entre varias cosas, por el lanzamiento de la versión 6.0 de los productos de ESET. En esta línea y considerando que los servicios de webmail, redes sociales y bancos son los sitios más suplantados

Clasificación de malware con Yara

Días atrás compartimos con ustedes una publicación sobre Honeypots, una alternativa para el análisis y captura de códigos maliciosos. Estas herramientas, entre otras características nos permiten capturar distintas amenazas que podrían afectar tanto a usuarios hogareños como a empresas u otras entidades. Hoy vamos a centrarnos en la clasificación de códigos maliciosos basándonos en distintas características

Uso de filtros en Wireshark para detectar actividad maliciosa

Desde el Laboratorio de ESET Latinoamérica las muestras son analizadas con el fin de obtener información sobre su comportamiento. El análisis dinámico de red se realiza en gran parte con Wireshark y brinda información en cuanto a las conexiones que se llevan a cabo. ¿Qué es Wireshark? Wireshark es una herramienta multiplataforma utilizada para realizar

¿Qué tan críticos son los sistemas SCADA?

En los últimos meses se ha mencionado bastante los ataques a sistemas SCADA, pero ¿sabemos que son estos sistemas, para que se utilizan y que tan vulnerables son a los ataques con malware? SCADA acrónimo de Supervisión, Control y Adquisión de Datos  (en inglés Supervisory Control And Data Acquisition) es una aplicación que permite el

3 opciones en Facebook para protegerse de usuarios molestos

El siguiente post tiene como finalidad, enseñarles a los usuarios de Facebook a bloquear y denunciar a aquellas personas y publicaciones que resulten ofensivas. Es sabido que las redes sociales como Facebook y Twitter se han convertido en espacios muy populares, ya sean para compartir noticias, comentarios, o simplemente como forma de pasar el tiempo.

Aplicaciones de terceros para Twitter podrían acceder a información personal

Es muy común que los usuarios de Twitter utilicen aplicaciones de terceros (no pertenecientes a Twitter) para disponer de nuevas funcionalidades sobre la afamada plataforma de microblogging. Sin embargo, hay ciertos aspectos relacionados a la seguridad y privacidad de los usuarios que deben tenerse en consideración sobre dichas aplicaciones. Es conocido que Twitter posee más

Honeypots: alternativas para analizar códigos maliciosos

Entender el comportamiento de los códigos maliciosos cuando infectan un sistema es una buena opción para protegerlos de este tipo de ataques. Una herramienta para lograr esto son las Honeypots, aunque se debe ser muy cuidadoso al configurarlas para evitar inconvenientes posteriores. Los ciberdelincuentes cada vez encuentran nuevas formas de llevar a cabo sus actividades

Auditando un servidor web Joomla con Joomscan

El amplio uso de CMS o sistemas de gestión de contenidos a lo largo de Internet ha despertado el interés de los ciberdelincuentes para aprovechar vulnerabilidades en los mismos. De esa forma, utilizan plataformas como Joomla, para propagar códigos maliciosos. Es importante, en esta instancia, evaluar el nivel de seguridad de estas plataformas web. ¿Qué

Funcionamiento del algoritmo RSA

RSA es un algoritmo de cifrado de clave pública que le permite al usuario conservar la confidencialidad de la información cuando es transmitida o compartida con otros usuarios. Conocer en que consiste es la mejor opción para utilizarlo de forma adecuada y salvaguardar la información más sensible. Los sistemas de cifrado con clave pública tuvieron

Anonymous dio de baja sitio del INDEC en Argentina

Hace algunas horas, Anonymous Argentina dio a conocer a través de su cuenta de Twitter, que había atacado al sitio del Instituto Nacional de Estadísticas (INDEC) dejándolo inaccesible para los usuarios de Internet. En esta línea, el grupo hacktivista también incluyó un enlace hacia un sitio web que habría sido diseñado para enviar peticiones a

Estudio del lenguaje permite identificar al 80% de los usuarios anónimos en Internet

Dos lingüistas conocidas como Aylin Caliskan Islam y Sadia Afroz revelaron durante una conferencia en un congreso que es posible revelar la identidad del 80% de los usuarios anónimos de Internet mediante la lingüística. La estilometría es un estudio que ahonda sobre el estilo lingüístico de una persona centrándose, comúnmente, sobre el lenguaje escrito. Este

4 posibles síntomas de una infección en Android

El siguiente post tiene la finalidad de ayudar al usuario a comprobar si su smartphone se encuentra infectado con algún código malicioso mobile y qué hacer en dichos casos. Android es el sistema operativo móvil más utilizado del mercado, por lo tanto, resulta lógico que los cibercriminales destinen gran cantidad de tiempo y recursos en