Archivo | WeLiveSecurity

Archivo - agosto 2013

¿En qué consiste el análisis forense de la información?

El análisis forense digital se corresponde con un conjunto de técnicas destinadas a extraer información valiosa de discos, sin alterar el estado de los mismos. Esto permite buscar datos que son conocidos previamente, tratando de encontrar un patrón o comportamiento determinado, o descubrir información que se encontraba oculta. En este post se introducirá el tema,

Más de 2,6 millones de usuarios en una sola lista de scam

La semana pasada recibimos de nuestro distribuidor StartLabs en Perú una campaña de scam que busca robar las contraseñas de acceso al correo electrónico. A continuación describimos de qué se trata esta campaña y algunas particularidades con respecto a la propagación de este tipo de campañas. Durante esta semana ya publicamos una campaña de phishing

Cibercriminales comercializan troyano para Linux “Hand of Thief” por 2.000 dólares

De acuerdo a una investigación realizada por RSA, un grupo de cibercriminales está comercializando un troyano diseñado para el sistema operativo Linux. Dependiendo del “éxito” de este código malicioso y las nuevas características (variantes) que se vayan desarrollando, RSA infiere que el precio de la amenaza podría ascender a $3.000 dólares y las posteriores actualizaciones

Campaña de phishing bancario afecta a usuarios de Perú

Desde el Laboratorio de Investigación de ESET Latinoamérica se siguió de cerca una campaña de phishing que afecta a usuarios de Perú. En este post se mostrará en qué consisten las amenazas que componen esta campaña, y algunas estadísticas relacionadas con la misma. Ayer se recibió en el laboratorio un caso de phishing de una

DEFCON: Ataques al protocolo IPv6

El sábado pasado fue el penúltimo día de la DEF CON y tuvimos la oportunidad de ver una gran cantidad de presentaciones. Entre ellas queremos destacar la realizada por Chema Alonso, un amigo de la casa, que nos deleitó con “Fear the Evil FOCA: Attacking Internet Connections with IPv6“. La nueva versión de su popular herramienta, Evil

DEFCON: más y más "hacking cars"

Aparentemente el tema de “hackear” los sistemas informáticos de los automóviles (o autos, o carros, o vehículos, ustedes me entienden) ha sido parte importante de la ocupación de la comunidad de seguridad e investigación el último año. A las charlas dictadas el viernes en DEF CON sobre hacking a autos y vehículos no tripulados, se

Resúmenes de la DEF CON en Las Vegas

Entre el viernes y domingo se desarrolló en Las Vegas el segundo congreso de seguridad al que asistimos esta semana, la DEF CON. Sebastián Bortnik y Joaquín Rodriguez Varela estuvieron y estarán compartiendo algunas charlas, al igual que nuestros colegas de Ontinet, Distribuidor de España. Ellos han hecho excelentes resúmenes de las jornadas, como para

DEFCON: Hackeando autos y vehículos no tripulados

El día de ayer comenzó la DEFCON, la conferencia que tradicionalmente se desarrolla después de BlackHat en Las Vegas, y lo hizo con dos charlas muy particulares, una relacionada al hackeo o alteración del funcionamiento normal de autos y la otra al funcionamiento de los vehículos no tripulados; y como estos podrían ser engañados. Esta

BlackHat: ¿Es la hora de los SmartTV?

Continuando con la cobertura de la BlackHat, que ayer llegó a su fin en la ciudad de Las Vegas, hubo un tema que tuvo el “privilegio” en este útlimo día de contar con dos charlas e investigaciones distintas: los ataques a SmartTV. A finales del año pasado ya habíamos mencionado en nuestro documento de tendencias

BlackHat: resumen del segundo día (por ESET España)

Post escrito por nuestros amigos de Ontinet, Distribuidor de ESET en España Hoy nos ha tocado madrugar a los corresponsales de ESET España que estamos en Las Vegas, ya que se ponían a la venta las entradas para la DEF CON. Como sabemos que la cola que se forma para comprar estas entradas es muy

¿Qué tienen en común un troyano bancario, Google Chrome y un servidor del gobierno de Brasil?

En las últimas semanas, el Laboratorio de Investigación de ESET Latinoamérica ha estado trabajando en una investigación sobre un troyano bancario, el cual se enfocó en usuarios de Brasil. La naturaleza de este código malicioso captó nuestra atención y debido a esto hemos documentado toda la información relevante al mismo en un documento white paper

Black Hat: cómo crear una botnet de 1.000.000 de navegadores

Seguimos cubriendo la BlackHat , evento de seguridad desarrollado en Las Vegas, y continuamos sorprendiéndonos por las charlas que allí se imparten. Ayer tuvimos la oportunidad de escuchar la presentación “Million Browser Botnet” brindada por Jeremiah Grossman y Matt Johansen. A lo largo de la misma explicaron y demostraron cómo de manera muy sencilla podían armar una botnet

Black Hat: resumen del primer día (por ESET España)

Post escrito por nuestros amigos de Ontinet, Distribuidor de ESET en España Empezamos esta crónica desde Las Vegas donde, durante los próximos días asistiremos a dos de las conferencias más importantes del mundo en materia de seguridad informática. Tenemos la intención de informar de forma directa a nuestros lectores de todo lo que acontezca en