mayo 2013 -

Archivo - mayo 2013

Modelado del comportamiento de una botnet

El modelamiento del comportamiento de las amenazas informáticas puede ser de gran ayuda para entenderlas y por lo tanto combatirlas. Veamos en este post algunos conceptos que se pueden tener en cuenta para este tipo de modelos. Los botmaster, cibercriminales detrás de una botnet, utilizan una amplia gama de vectores para lograr tener acceso a

Servidores con Ruby on Rails no actualizado son infectados para conformar botnets

Una vulnerabilidad presente en el framework de desarrollo de aplicaciones web Ruby on Rails fue explotada por atacantes para lograr la ejecución de archivos maliciosos en forma remota. Si bien la vulnerabilidad había sido identificada varios meses atrás, y se había lanzado una actualización de seguridad que corregía el problema, varios servidores que utilizan esta

Gusano en Skype: Rodpicom acumula más de 700 mil clics y se confirman nuevos medios de propagación

A cumplirse una semana de la alerta del Laboratorio de ESET Latinoamérica en relación al gusano de Skype, todavía seguimos siendo testigos de cómo esta infección masiva que se propagó en toda la región y el resto del mundo, sigue causando estragos. Como habíamos anunciado, seguimos publicando los nuevos datos que obtenemos de la investigación.

Cómo auditar aplicaciones web con Arachni – Parte II

Anteriormente hemos hablado sobre Arachni, una alternativa para auditar aplicaciones web. Esta herramienta provee funcionalidades muy avanzadas y puede ser la solución a muchos problemas de seguridad sobre aplicaciones funcionales en entornos web. Un tiempo atrás, hablamos sobre un reporte de aplicaciones web cuyas cifras mostraban una realidad poco alentadora en dicho contexto. Debido a

Reflexión alrededor de la responsabilidad en la Ciberdefensa

Escuchar términos como ciberguerra, ciberespionaje, ciberterrorismo y en contrapartida ciberdefensa, se está volviendo cada vez más común. Pero realmente, ¿como nos pueden llegar a afectar este tipo de incidentes? ¿Qué podemos hacer desde nuestro trabajo y nuestras actividades diarias? Veremos a continuación algunas reflexiones al respecto. Durante el evento de Segurinfo Uruguay 2013, destacaron como

Las vulnerabilidades de Java más explotadas en sitios de Latinoamérica

Java se ha convertido en la tecnología que más aprovechan los cibercriminales para llevar a cabo sus ataques. A continuación mencionaremos las vulnerabilidades más aprovechadas por los atacantes en sitios web de la región y las medidas para solucionarlas. Durante este año ya hemos mencionado en nuestro blog algunos casos relacionados con la explotación de

Consejos para leer noticias sobre la nueva Xbox One

Tal como fue anunciado, ayer fue el lanzamiento de la nueva Xbox 720, ahora denominada Xbox One, sucesora de la tradicional Xbox 360. Es importante tener en cuenta algunos aspectos de seguridad para no ser víctima de posibles amenazas que utilicen esta noticia relevante. El anuncio de la nueva Xbox 720 está presente a lo

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte I)

Es notable como distintos acercamientos a un mismo problema pueden arrojar resultados similares y más valioso aún cuando cuando uno de esos métodos se destaca por arrojar aún más información que el otro. Esto usualmente aplica a las dos técnicas utilizadas para analizar malware: análisis dinámico y análisis estático. En esta serie de post se observará la

La Gira Antivirus ESET visita Uruguay y vuelve a Colombia en 2013

Continuando con nuestra Gira Antivirus ESET, y luego de nuestro paso por Chile y Costa Rica la semana pasada, en ESET nos enorgullece anunciar que esta semana estaremos presentándonos en Uruguay, así como también visitando nuevamente Colombia. En la Gira Antivirus ESET 2013 continuaremos exponiendo la temática “(R)evolución de las amenazas informáticas“, por la cual

Arachni, una alternativa para auditar aplicaciones web

Arachni es una herramienta que permite realizar auditorías de seguridad sobre aplicaciones web. Puede descargarse libremente y a continuación explicaremos con más profundidad algunas de sus características principales. ¿Por qué es importante realizar auditorías sobre las aplicaciones web? Muchas empresas trabajan con aplicaciones web de forma muy estrecha, donde numerosas veces forma parte del modelo

Extraer dinero sin tarjeta: retos y oportunidades en las transacciones comerciales

Retirar dinero de los cajeros electrónicos podría convertirse en una operación mucho más sencilla, sin necesidad de utilizar el plástico, tan sólo teniendo acceso a Internet. Innovaciones que facilitan muchas transacciones pero que también exigen que los usuarios estén protegidos. Con el avance de las tecnologías de la información hemos sido testigos de cómo la