febrero 2014 -

Archivo - febrero 2014

Troyano veloz como un auto de F1

El 26 de febrero se dio a conocer una noticia que podría marcar un hito en la historia de los códigos maliciosos: se descubrió un malware que atacaba los equipos de la escudería Marussia y que retrasó a un vehículo de fórmula 1. Según relata el director del equipo, John Booth, el troyano que consiguió

Angry Birds utilizado por malware para Mac que roba Bitcoins

Investigadores de ESET alertan sobre un malware que roba Bitcoins a través de aplicaciones de Mac, modificadas para propagar el código malicioso. La amenaza, descubierta este mes por investigadores de SecureMac, es detectada como OSX/CoinThief y roba credenciales de acceso a varios sitios de intercambio de Bitcoins a través de agregados a los navegadores web.

Top 10 de OWASP de vulnerabilidades en aplicaciones móviles

El top 10 de OWASP sobre vulnerabilidades en aplicaciones móviles fue el tema tratado por Tobias Zander en la conferencia Take Off 2014. Este listado ya ha sido mencionado por ESET Latinoamérica en posts anteriores, pero para vulnerabilidades para plataformas distintas como el Top Ten vulnerabilidades en aplicaciones web. De acuerdo al ranking, el top

Dorkbot ataca de nuevo, ¿o un pariente lejano?

Para aquellos que no lo recuerden, Dorkbot fue uno de los códigos maliciosos que más se propagó a lo largo de Latinoamérica en 2012. Este gusano, detectado por los productos de ESET como Win32/Dorkbot, ha causado más de un dolor de cabeza ya que es capaz de robar información del usuario y convertir su equipo

El detrás de escena de We Live Security volumen III

En esta ocasión, les traremos la tercera entrega de este ciclo de entrevistas que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Como seguramente sepan, ya han pasado Sebastián Bortnik y Raphael Labaca Castro, quienes nos contaron los entretelones del proyecto We Live Security, tanto a nivel global como regional, como también

Análisis en profundidad de Linux/Ebury

ESET ha analizado y seguido el código malicioso Linux/Ebury, un backdoor de OpenSSH y que roba credenciales de acceso. El resultado de esta investigación es un esfuerzo conjunto con el CERT-Bund, la Swedish National Infrastructure for Computing, la European Organization for Nuclear Research (CERN) y otras organizaciones que conforman un grupo de trabajo internacional. En

¿Nuevo en Mac? 4 consejos de seguridad que debes saber

Mac OS X es un sistema operativo ingenioso y fácil de usar con un notable historial en seguridad y con detección de malware básica incorporada desde la actualización de Snow Leopard en 2009. A pesar de que las Mac vienen sufriendo un descenso en las ventas desde el último año (principalmente debido a la pérdida

Lo que probablemente no sabías sobre Fuzzy hashing

Ssdeep y sdhash son dos algoritmos de fuzzy hashing que nos permite saber que tan similares son dos o más archivos, en este post veremos las características principales y la forma de utilizarlos. Para determinar si dos archivos son iguales suelen utilizarse herramientas como MD5, SHA1, SHA256, entre otros. Pero si quisiéramos saber además que

Importante vulnerabilidad en Tinder permitió localizar personas

Según Include Security, una importante empresa de seguridad de la información, Tinder tuvo una vulnerabilidad mediante la cual un usuario común podía conocer la ubicación física de otras personas a través de un método matemático llamado trilateración. Tinder es una de las muchas aplicaciones que existen hoy en día para conocer otras personas basados en