marzo 2013 -

Archivo - marzo 2013

Activando doble autenticación en Apple y Facebook

Hace algunos días, Apple introdujo para algunos países, un nuevo sistema de seguridad basado en doble autenticación para proteger las cuentas de los usuarios. En este post analizaremos en qué consiste esta implementación y cómo activar la doble autenticación tanto en sus servicios como en Facebook. Un ID de Apple es un nombre de usuario

FinFisher y la detección de aplicaciones para monitoreo remoto

Las aplicaciones de monitoreo remoto son utilizadas muchas veces por entidades gubernamentales para vigilar aquellos habitantes que se consideran amenazas para el orden público. No obstante, en las manos equivocadas, podrían generar serios daños a sus ciudadanos. En vista de esta problemática, se plantea la siguiente pregunta: Desde las empresas de seguridad, ¿se detecta o

Consecuencias de un falso ciberataque

Durante esta semana señalamientos entre los gobiernos de las dos coreas pusieron a pensar al mundo en las consecuencias más allá de lo virtual que podría llegar a tener una ciberguerra entre estos dos estados. Al inicio de la semana la agencia de noticias Yonhap informaba que el gobierno de Corea del Sur estaba haciendo

Artículo: ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada

ESET Latinoamérica ha publicado recientemente un nuevo documento titulado ¿El fin de las contraseñas? La autenticación simple cada vez más amenazada. El objetivo del texto es explicar el funcionamiento de la doble autenticación y la importancia de implementar este método de protección. Las contraseñas son un recurso ampliamente utilizado por los usuarios. Prácticamente cualquier servicio

Vulnerabilidad sobre USB permite ejecución incluso con la sesión bloqueada

El martes pasado Microsoft publicó siete actualizaciones de seguridad, donde cuatro de ellas fueron categorizadas cómo críticas. Aquella correspondiente a MS13-027 fue clasificada como importante debido a que requiere acceso físico al sistema de la víctima. ¿Qué alcance posee la vulnerabilidad? La vulnerabilidad permite saltear cualquier tipo de control a través de la conexión de un

Heurística antivirus y la detección proactiva de amenazas

Para aquellos que desconocen qué es la heurística, se trata de una tecnología diseñada para detectar códigos maliciosos de forma proactiva, es decir, sin la necesidad de contar con una firma específica. En esta línea, la solución de seguridad analiza un archivo y compara su comportamiento con ciertos patrones que podrían indicar la presencia de

Desde Turquía a Latinoamérica, exploit de Adobe se propaga también en la región

Hace un mes escribíamos sobre una vulnerabilidad 0-day de Adobe aprovechada para propagar malware. Un mes después vemos como archivos PDF infectados se encuentran en sitios latinoamericanos vulnerados. Recordando la noticia de que un exploit 0-day salteaba la nueva protección de Adobe a través de un formulario falso de VISA para Turquía de hace algunas

Backdoors web presentes en servidores latinoamericanos

Desde el Laboratorio de Investigación de ESET Latinoamérica se llevó a cabo un procesamiento de datos sobre sistemas que se encuentran vulnerados y alojan Webshells del tipo backdoor. De esa forma, se detectó la presencia de diversos servidores latinoamericanos afectados con códigos maliciosos de estas características. ¿Qué es una WebShell? Una WebShell es un script o programa

Consejos a la hora de leer noticias sobre Jorge Bergoglio, el nuevo papa argentino

Se ha elegido al nuevo representante máximo de la iglesia católica, el arzobispo Jorge Mario Bergoglio, de nacionalidad argentina. Debido a eso, es importante estar preparados para enfrentar las posibles amenazas que utilicen este hecho de gran repercusión como campaña de propagación de códigos maliciosos. Hace algunas horas, el mundo se ha conmocionado por la

ESET en el OWASP LATAM Tour 2013

Entre el dieciocho de marzo y el cinco de abril se estará realizando a lo largo de varios países de América Latina lo que se denomina el OWASP LATAM Tour. En el marco de estas actividades desarrolladas en las ciudades de Santiago de Chile, Bogotá, Caracas, Lima, Quito y Buenos Aires; integrantes del Laboratorio de

Rápido crecimiento del troyano Zortob.B

El siguiente post es una traducción de la publicación Sinkholing of Trojan Downloader Zortob.B reveals fast growing malware threat  escrita por nuestro colega e investigador Sébastien Duquette y publicada en el blog de ESET Norteamérica. Se analizó un código malicioso que ha infectado 250.000 computadoras alcanzando 80 millones de mensajes por hora. Este código malicioso se detecta como