Archivo | WeLiveSecurity

Archivo - enero 2014

Falso mensaje de WhatsApp descarga Zeus

Estas últimas semanas hemos hablado acerca de la creciente popularidad de WhatsApp, el servicio de mensajería que ha superado los 400 millones de usuarios. Por otro lado se encuentra Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias. ¿Podrían los cibercriminales aprovechar la popularidad de ambos para

Cómo construir un diccionario para Penetration Testing

Mutator Tool es una herramienta que puede ayudar a los especialistas de seguridad a probar que tan predecibles son realmente las contraseñas utilizadas en las empresas, ya que la forma en que construimos nuestras contraseñas, suele ser un punto débil si no se tienen los cuidados necesarios. Si bien el tamaño de la contraseña es importante, no utilizar combinaciones

Primeros pasos para implementar un IDS con Snort

Anteriormente hemos hablado de la importancia de la seguridad perimetral en un ambiente corporativo. Para ello suelen utilizarse diferentes dispositivos, entre ellos los firewalls. Los IDS e IPS también son utilizados ampliamente en estos escenarios. En este caso analizaremos Snort, un IDS open source multiplataforma que se destaca por su flexibilidad. Funcionamiento de Snort Snort

Desensambladores: conceptos de reversing

Ya sea para el análisis de códigos maliciosos, búsqueda de vulnerabilidades en una aplicación, o incluso para analizar la efectividad de un compilador, muchas veces es necesario realizar ingeniería reversa sobre un archivo ejecutable. En este post veremos una introducción a esta idea, ya que es una tarea que todo analista de malware debe dominar.

El 90% cree que la información almacenada en la nube puede ser accedida por terceros

Durante diciembre compartimos con nuestros lectores y seguidores una encuesta que buscaba recabar información sobre cómo y con quién compartimos nuestra información en Internet. De esta forma, podemos observar la conducta de los usuarios latinoamericanos respecto a diferentes tecnologías y el alojamiento de la información en la nube. A continuación, analizaremos los resultados y compartimos

Cibercriminales pueden robar dinero de cajeros automáticos sin necesidad de tarjetas

En el reciente Chaos Communication Congress, investigadores han dado a conocer cómo atacantes vulneran cajeros automáticos para poder extraer todo el dinero que deseen. El ilícito se lleva a cabo gracias a un dispositivo de almacenamiento USB con contenido malicioso y gran conocimiento de la plataforma atacada. Tiempo atrás, el investigador en seguridad informática neozelandés

Dos por uno: atacando la privacidad con dos amenazas

Durante el análisis de códigos maliciosos existen una serie de pasos que todo analista debe seguir para entender qué fue lo que pasó o de qué manera actúa un código malicioso en un sistema. Como parte de esta metodología, muchos de los análisis a los que nos debemos afrontar suelen desarrollarse en equipos de laboratorio,