diciembre 2013 -

Archivo - diciembre 2013

Dogecoin, la moneda virtual cada vez más popular

En el auge de Bitcoin hace su puesta en escena una nueva criptomoneda, denominada Dogecoin. Fue creada a partir de una broma, aunque ha tomado bastante relevancia, considerando su presentación hace tan solo unas semanas. Su crecimiento, su comunidad y un reciente incidente de seguridad que ha dado que hablar, han sido factores claves en

Vulnerabilidad en Samsung Knox pone en riesgo información corporativa

Investigadores de Israel descubrieron una falla de seguridad en Samsung Knox, tecnología orientada a mantener la información personal separada de la información corporativa en el smartphone, que permite filtrar información dentro del contenedor seguro. Recientemente investigadores de la universidad de Ben-Gurion de Israel en el Negev, reportaron una vulnerabilidad importante en Knox que usan los

Utilizando iptables para mejorar la seguridad corporativa

Anteriormente explicamos cómo configurar un firewall en sistemas linux con iptables utilizando algunas de las funcionalidades básicas de dicha herramienta. En esta ocasión profundizaremos en otras opciones y usos que posee iptables y cómo puede utilizarse en un entorno corporativo. Iptables permite definir diferentes reglas de acuerdo a las necesidades de la compañía. Quizá uno de

Analizando muestras con Cuckoo: Estructura y comandos (2/5)

Después de conocer las tareas de instalación y configuración de Cuckoo, en esta segunda entrega mostraremos la estructura utilizada por Cuckoo para organizar la información de los análisis. También mostraremos dos alternativas para hacer los análisis a través de línea de comandos o utilizando la interfaz gráfica. Una vez que tenemos garantizada la conectividad entre la

Buscando imágenes geolocalizadas: ejemplo práctico de Yara

Hace algún tiempo se analizó en este blog Yara, una herramienta para la identificación y clasificación de malware. En esta oportunidad, sin embargo, se pretende un enfoque que vaya más allá de las aplicaciones en el análisis de códigos maliciosos. Después de todo, cualquier archivo es una secuencia de bytes, y Yara nos permitirá encontrar

Analizando muestras con Cuckoo: Instalación y configuración (1/5)

Como parte del análisis de códigos maliciosos, puede resultar interesante contar con herramientas que de forma automática realicen algún tipo de análisis y nos arrojen información relevante sobre su comportamiento. Cuckoo es una herramienta de código abierto desarrollada en Python, para el análisis automático de muestras. Lo interesante es que su estructura es bastante modular,

Postal navideña que roba información de usuarios brasileños

Recientemente recibimos en el Laboratorio de Investigación de ESET, un código malicioso enfocado en afectar usuarios brasileños utilizando como técnica de Ingeniería Social las fiestas navideñas. A continuación les mostraremos las principales características  de esta amenaza y los cuidados importantes a tener en cuenta para no ser víctima de este tipo de campañas en épocas

Cryptolocker 2.0: ¿Nueva versión o imitación?

En un post anterior, Filecoder: Secuestro de datos y pedido de rescate, publicamos información sobre el resurgimiento del ransomware de cifrado de archivos a partir de julio de 2013. Mientras que la mayoría de estas familias de se propagaron mayormente en Rusia, algunas están atacando a usuarios (en especial del sector corporativo) en todo el mundo.

¿Cuáles fueron las amenazas más importantes de 2013?

Se acerca el final del 2013 y desde ESET Latinoamérica queremos compartir con ustedes un resumen de aquellas amenazas que afectaron a los usuarios de la región. Códigos maliciosos, vulnerabilidades críticas y violaciones a la privacidad son algunos de los temas destacados de este año. Si ponemos en perspectiva las amenazas más influyentes, seguramente estaremos

¿Cómo activar el modo UEFI y Secure Boot en Windows 8?

Desde hace algún tiempo, varios PCs incluyen el sistema UEFI en reemplazo del tradicional BIOS. Además de ofrecer una interfaz gráfica con la posibilidad de utilizar el teclado y mouse, UEFI también ofrece Secure Boot, opción que permite proteger al sistema operativo de códigos maliciosos como bootkits. Si bien muchas computadoras de marca ya vienen

¿Estuviste en la Gira Antivirus ESET 2013? ¡Encuentra tu universidad!

La Gira Antivirus ESET es una de las propuestas más importantes en materia de seguridad de la información que desde nuestro Laboratorio de Investigación hacemos a los estudiantes universitarios en Latinoamérica.  Para la edición 2013, entre marzo y noviembre tuvimos la oportunidad de visitar 15 países de la región para compartir con estudiantes en más

Miley Cyrus y la seguridad del voto en línea

En la actualidad, muchas actividades de la vida cotidiana como el pago de cuentas, las adquisiciones de servicios, trámites legales, entre otros, pueden ser realizados a través de Internet. La posibilidad de que los ciudadanos de un país puedan votar por Internet es otra posibilidad que ofrece este medio en línea. A raíz de lo

Firewall en sistemas Linux con iptables

Los firewalls juegan un rol fundamental dentro de la seguridad de una organización. De esta manera, es necesario aclarar algunos conceptos referentes a como configurar un firewall en un sistema basado en Unix, utilizando iptables . Esta herramienta provee funcionalidades muy eficientes para el filtrado de protocolos y actividades de la misma naturaleza. ¿Qué es iptables? Iptables

Cookies utilizadas para monitorizar objetivos de la NSA

En nuestro informe de Tendencias 2014 planteamos el interrogante sobre si será posible la privacidad en Internet. Este tema que ha generado bastantes discusiones y debates alrededor del mundo, vuelve a generar de que hablar después de que en una publicación de The Washington Post se da a conocer que la NSA utiliza las cookies de