Archivo | WeLiveSecurity

Archivo - junio 2013

Una amenaza, dos análisis: diferencias entre análisis estático y dinámico (parte II)

Continuando con esta serie de post, les traemos la segunda entrega de este análisis a una amenaza. Algunos días atrás les mostrábamos qué información habíamos podido obtener por medio de un análisis dinámico, pero ahora es el momento de realizar un análisis estático para ver que información se puede obtener de la amenaza. Un análisis

¿Cómo activar la doble autenticación en Linkedin y Evernote y qué ataques mitiga?

Como forma de mitigar amenazas que roban contraseñas tales como códigos maliciosos, phishing, fuerza bruta y ataques a servidores, Linkedin y Evernote se unieron a la lista de empresas que implementan sistemas de doble autenticación. En varias ocasiones se ha explicado la importancia de las contraseñas seguras con el objetivo de proteger adecuadamente un recurso.

ITIL: un compendio de mejores prácticas

En la gestión de la seguridad de la información quizá una de las áreas más sensibles es la de infraestructura; ITIL es un marco  de trabajo que contiene las mejores prácticas para esta área de la compañía. ITIL (Information Technology Infrastructure Library) es un compendio de buenas prácticas para que dentro de las empresas las

0‑day en Windows permite la elevación de privilegios

Recientemente se publicó la prueba de concepto para una vulnerabilidad en el Kernel de Microsoft Windows que permite a un atacante elevar los privilegios en la computadora de la víctima. La vulnerabilidad fue descripta por Travis Ormady, un investigador de Google que ya ha descubierto algunas vulnerabilidades de Windows anteriormente, entre otras. Travis ha estado trabajando durante

Resumen de amenazas de mayo de 2013

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a mayo, mes que se caracterizó por el descubrimiento y análisis de códigos maliciosos que se destacan por algunas particularidades como el alto índice de propagación de ambos casos. Primero se dio a conocer una investigación sobre Cdorked, amenaza capaz