julio 2013 -

Archivo - julio 2013

Black Hat: Java, ¿el mejor amigo de un atacante?

Continuamos con la cobertura de la BlackHat, evento que está en su etapa de conferencias entre hoy y mañana en la ciudad de Las Vegas. En esta oportunidad, quiero compartir con ustedes los aspectos más destacables de la charla “Java Every-days, Exploiting software running on 3 billion Devices“. El título de la disertación, brindada por

¿Por qué debería cifrar mis datos?

Durante los últimos tiempos, la privacidad de los usuarios en Internet ha estado en la mira, logrando que el concepto de cifrado se popularice en la opinión pública. Por eso, en este post se analizará en qué consiste el mismo y los beneficios que supone para los usuarios. Para empezar, se debe definir el concepto

ESET Latinoamérica en Black Hat & DEF CON

Esta semana tendremos la oportunidad de participar en los que consideramos los dos eventos más importantes de seguridad informática del año, la BlackHat 2013 y la DEFCON XXI. En esta oportunidad, a lo largo de la semana estaremos cubriendo ambos eventos con el fin de compartir las últimas noticias en materia de seguridad. Es por esto que es muy importante que estén

Pruebas de penetración para principiantes: 5 herramientas para empezar

Realizar pruebas de penetración es una tarea compleja, involucra un proceso en donde se realizan distintos tipos de tareas que identifican, en una infraestructura objetivo, las vulnerabilidades que podrían explotarse y los daños que podría causar un atacante. En otras palabras, se realiza un proceso de hacking ético para identificar qué incidentes podrían ocurrir antes

Cuáles son los códigos maliciosos más propagados en sitios gubernamentales y educativos

Hace unos días publicábamos en nuestro blog un análisis a partir una muestra de más de 4500 sitios web infectados en Latinoamérica donde México, Brasil y Perú resultaron se los países con más sitios educativos y de gobierno infectados. En el siguiente post presentaremos cuáles son los códigos maliciosos que afectan estos sitios web y

Botnets Tor: una tendencia en crecimiento

La siguiente publicación es una traducción y adaptación del post “The rise of TOR-based botnets“, escrito por Anton Cherepanov y Aleksandr Matrosov y publicado en We Live Security. Las botnets basadas en Tor no son un concepto totalmente nuevo, ya que se viene hablando de ellas desde el evento Defcon 18 (“Resilient Botnet Command and

Ofuscamiento por junk bytes en algoritmo recursive traversal

Anteriormente hablamos sobre el ofuscamiento por junk bytes en el algoritmo de barrido líneal. Este caso, explicaremos en detalle como los ciberdelincuentes ofuscan los binarios para dificultar el desensamblado utilizando el algoritmo de recursive traversal. El algoritmo de recursive traversal posee como principal fortaleza la habilidad de lidiar de forma inteligente con el flujo de

Revista de Seguridad IT de la UNAM

Hace varios años que estamos en contacto con una de las universidades más prestigiosas de la región, la Universidad Nacional Autónoma de México (UNAM). Allí, ya hemos dictado varias charlas de la Gira Antivirus y, en esta oportunidad, quiero compartir con ustedes un excelente material que ellos han liberado: la edición número 18 de su

Ofuscamiento por junk bytes en algoritmo de barrido lineal

En oportunidades anteriores hemos hablado sobre técnicas de identificación y el perfilado de un código malicioso. En este caso, profundizamos sobre una técnica utilizada para ofuscar el malware mediante la inserción de lo que se conoce como junk bytes, utilizados para forzar errores en el desensamblado durante el análisis estático. A la hora de analizar una

¿Qué herramienta de adquisición de imágenes forenses elegir?

La semana pasada estuvimos preparando un entorno forense para adquirir imágenes de disco. Continuando con la temática, hoy mostraremos cómo realizar la adquisición de las mismas con distintas herramientas, comparando tanto medidas de rendimiento como la información provista por cada una de ellas. Antes de empezar a comparar las herramientas, recordemos que el proceso se