archivo

septiembre 2013

Nuevamente Gira Antivirus ESET en Guatemala

Empieza octubre y con él nuestra visita a Guatemala para participar de varias actividades de la Gira Antivirus en este país centroamericano. Ya estamos finalizando nuestras actividades por este año así que esperamos su participación en nuestros seminarios gratuitos. Este año estaré visitando las universidades guatemaltecas para tratar el tema “(R)evolución de las amenazas informáticas”,

ESET Latinoamérica presente en Virus Bulletin 2013 en Berlín

Como ya es costumbre, miembros del Laboratorio de Investigación de ESET Latinoamérica estaremos presentes en más un congreso internacional de gran escala. Esta vez, estaremos cubriendo Virus Bulletin 2013 desde la maravillosa ciudad de Berlín, Alemania. Virus Bulletin es uno de los eventos más importantes de la industria de la seguridad y antivirus, donde se

Cámaras IP en casa, ¿observamos o nos observan? #ekoparty2013 día 3

Si bien hace algún tiempo las cámaras de vigilancia requerían una fuerte inversión en equipos, en la actualidad las cámaras IP están disponibles para que cualquier persona las instale en su hogar. Existen opciones cableadas e inalámbricas y en cualquiera de los dos casos las cámaras están pensadas para ser controladas en forma remota, y

ASA: Nueva aplicación para controlar el acceso a los recursos en Android

En el día ayer asistimos a la charla “Modification to the android operating system’s resource control” dictada por Ayelén Chávez y Joaquín Rinaudo, como tesis para su carrera de ciencias de la computación. ¿En qué consiste su proyecto? Tal como es conocido, las aplicaciones en Android requieren ciertos permisos para poder ejecutarse. Dichos permisos están

Voto electrónico, ataques a BIOS y control granular de permisos en Android: #ekoparty2013 día 2

Hoy jueves 26 de septiembre, es el segundo día de ekoparty edición 2013. Como suele suceder, hubo varias charlas interesantes y destacables. La primera estuvo enfocada en dar a conocer el funcionamiento de un satélite de 2 kilos creado por un grupo de ingenieros argentinos. El objetivo era mostrar la trayectoria que ha tenido el

Conociendo el nivel de seguridad de apps móviles: #ekoparty2013 Día 1

Hoy inició la Ekoparty en su versión 2013, y con ella la primera jornada estuvo marcada por los workshops, charlas en las que los usuarios pueden participar con su propio PC. Como cada año los integrantes del equipo de Laboratorio de Investigación de ESET Latinoamérica asistimos para participar del evento, y a continuación haremos un

4 consejos para disfrutar de eventos por streaming sin infectarse

El streaming es una forma de acceder a transmisiones de eventos de distinto tipo, en diversos lugares del planeta y desde la comodidad del hogar. Por ello, cada vez más usuarios latinoamericanos lo utilizan con cierta regularidad, situación que los cibercriminales intentan aprovechar para propagar códigos maliciosos. En este post veremos unos consejos para que

Brasil, Colombia y Chile con más sitios afectados por vulnerabilidad 0-day

Hace una semana Microsoft anunciaba sobre una vulnerabilidad que afecta a todas las versiones de Internet Explorer. Si bien es un hecho que muchos usuarios en el mundo se pudieron ver afectados, la pregunta en nuestro caso es cómo ha sido esta propagación en Latinoamérica. A continuación contamos en qué consiste esta vulnerabilidad y cómo

Filecoder: dinero a cambio de información secuestrada

El siguiente post es una traducción de la publicación Filecoder: Holding your Data to Ransom escrita por Robert Lipovsky y disponible en We Live Security. Los troyanos que cifran la información de los usuarios e intentan extorsionar a la víctima ofreciéndoles un “rescate” (descifrador) por los datos a cambio de dinero no son nada novedoso.

Pocos días después del lanzamiento, ya engañan lector de huellas de iPhone 5s

Un grupo de investigadores denominado Chaos Computer Club subió a YouTube un video en donde logran evadir y engañar al sistema de biometría implementado en el iPhone 5s. En este post se discute lo sucedido y qué alternativas tienen los usuarios al respecto. Asimismo, al final de este post es posible visualizar el video publicado

Cómo realizar un análisis forense con Autopsy

El análisis forense digital permite la identificación y descubrimiento de información relevante en fuentes de datos como imágenes de discos duros, memorias USB, capturas de tráfico de red, o volcados de memoria de computadoras. Hace algunas semanas estuvimos analizando en qué consiste el análisis forense de la información y hoy se aplicarán estas capacidades a

Buenas y malas en la seguridad de iOS 7

Poco más de un día ha pasado desde el lanzamiento de iOS 7 y ya se reportado algunas vulnerabilidades y otras cuestiones relacionadas con la gestión de la privacidad en los dispositivos actualizados a esta nueva versión del sistema operativo. Veamos a continuación de qué se tratan y cuáles las recomendaciones para que un usuario

"Killing Zombies, looking inside botnets", training de ESET en la ekoparty

Como hace ya tres años, la próxima semana estaremos acompañando como sponsors a nuestros amigos de Ekoparty, el congreso de seguridad más importante de Latinoamérica. El evento se desempeñará desde el miércoles 25 al viernes 27 de la próxima semana con excelentes charlas sobre ataques informáticos, vulnerabilidades y otros temas afines. Además, como es costumbre,

Estado de la seguridad corporativa en Argentina: ESET Security Report 2013

A partir de la información que vamos recopilando en los diferentes eventos de seguridad que tenemos la oportunidad de participar, generamos informes que reflejan el estado de la seguridad informática. En esta oportunidad el informe es sobre las empresas argentinas que participaron en nuestros eventos. Durante abril de este año publicamos un informe completo sobre el

Falsa aplicación de Adobe Flash se propagó por Google Play

Hace algunos días, el Laboratorio de Investigación de ESET Latinoamérica descubrió una falsa aplicación que simuló ser Adobe Flash 12.0 y que estuvo disponible en Google Play por algunos días. En este post se analizan las técnicas de Ingeniería Social que utilizaron los responsables para incitar a las personas a descargar esta aplicación falsa. Detectado

Retos de seguridad y consejos en el Día Internacional del Teletrabajo

Durante este lunes 16 de septiembre se celebra el Día Internacional del Teletrabajo, una práctica que muchas empresas en Latinoamérica han empezado a adoptar aprovechando las ventajas que ofrece y enfrentando los riesgos de seguridad asociados. Cuando se habla de teletrabajo la empresa ofrece la posibilidad a sus empleados de desarrollar sus actividades diarias en

Congreso peruano aprobó Ley de Delitos Informáticos; ¿qué incidencias tendrá?

El pasado jueves 12 de septiembre, el Congreso peruano aprobó una nueva Ley de Delitos Informáticos que busca disminuir y sancionar a aquellas personas que incurran en delitos de pedofilia y fraude electrónico a través de Internet. Este post busca explicar en qué consiste la ley peruana y cuáles son las amenazas más comunes en

Ataques que se aprovechan de RDP: ¡desde aquí puedo ver tu escritorio!

Nuestros reportes de amenazas muestran un marcado aumento del malware que se instala a través del Protocolo de escritorio remoto (RDP en inglés).

Cracks y los riesgos para la seguridad

En las últimas semanas, a través de las redes sociales hemos recibido múltiples consultas sobre si los programas “crackeados” realmente representan algún riesgo para el dispositivo del usuario. Debido a eso, explicaremos entonces en qué consisten los crack y las modificaciones que hacen en el sistema para entender su funcionamiento. Una aplicación con crack, se convierte

Analizando la complejidad de Hesperbot

La siguiente publicación es una adaptación de los posts  “Hesperbot – Technical analysis part 1/2” y  “Hesperbot – technical analysis: part 2/2” escritos por Robert Lipovsky y publicado en We Live Security. Hesperbot como muchas otras familias de malware, tiene una arquitectura modular. A continuación presentaremos un resumen de cómo funcionan los principales módulos que componente

Síguenos