Archivo | WeLiveSecurity

Archivo - febrero 2014

Se descubre un troyano que roba Bitcoins en Mac

Se ha descubierto una amenaza para el sistema operativo OS X que roba las credenciales de acceso a servicios de almacenamiento de Bitcoins. Para llevar a cabo su cometido controla el tráfico de red atento a transacciones de Bitcoins, y luego roba la información en cuestión. Recientemente el sitio SecureMac, orientado a seguridad informática en

¿Cómo funciona ARPspoof?

ARPspoof es una técnica usada comúnmente por atacantes en redes internas para ataques MITM, DOS o para explotar algún fallo en la victima para obtener acceso al equipo en combinación con técnicas como DNSspoof y sniffing, entre otras. Address Resolution Protocol (ARP por su siglas en inglés) es un protocolo de capa 2 en el

¡Bienvenidos a We Live Security en español!

Bienvenidos a We Live Security en español, el nuevo portal de noticias de seguridad informática de ESET Latinoamérica. Aquí vas a encontrar la información que antes publicábamos en nuestro Blog de Laboratorio. Pero el sitio que ahora estás leyendo es mucho más que un blog: unificamos en un mismo portal todos los contenidos educativos para

Google Chrome: Nueva funcionalidad previene “secuestro” de configuraciones

Las amenazas y ataques que afectan a los navegadores web crecen día a día, y si bien es muy importante conocerlos para poder prevenirlos, es igualmente importante mantener actualizado dicho navegador. Como medio de protección extra Google Chrome agrego unanueva funcionalidad que le permite a los usuarios no solo percatarse de que sus configuraciones fueron cambiadas sin su consentimiento sino

Seguridad y autodestrucción en Telegram

Una nueva alternativa a los servicios de mensajería instantánea, con alternativa multiplataforma basado en la nube busca priorizar la privacidad con fuertes métodos criptográficos y autodestrucción de mensajes. Esta nueva aplicación disponible para Android, iOS 5 en adelante, tabletas, su versión para escritorio también y web, aunque estas últimas dos versiones no son oficiales, están

Pasajeros podrían haber sido espiados en un aeropuerto en Canadá

En la última semana, nos enteramos de una noticia sobre espionaje que vincula a la NSA(National Security Agency) de Estados Unidos y al gobierno de Canadá. Básicamente, la cadenaCBC de noticias informó que el Organismo de Seguridad de las Comunicaciones de Canadá(CSEC, por su sigla en inglés) recogió información durante dos semanas a través de los puntos de acceso de Wi-Fi en uno

Hackers demandan al gobierno de Alemania por cooperar con la NSA

Un grupo de hackers y una organización de defensa de los Derechos Humanos van ademandar al gobierno de Alemania por supuestas actividades de espionaje ilegal y porayudar a la NSA (la Agencia de Seguridad Nacional de los Estados Unidos) y su par británica, laGovernment Communications Headquarters (GCHQ). Esta semana, el Chaos Computer Club (CCC), uno de los grupos hacker más grande del mundo, y la International League for

Cómo entender códigos maliciosos escritos en AutoIt

Dentro de los lenguajes utilizados para programar códigos maliciosos encontramos AutoIt, veamos como podemos llegar a analizar este tipo de amenazas ya que en los últimos meses hemos detectado varias muestras de malware desarrolladas en este lenguaje alojadas en servidores vulnerados de Latinoamérica. La muestra sobre la cual vamos a realizar el análisis corresponde a una campaña de propagación que buscaba

El dominio de Facebook atacado por grupo hacktivista

El miércoles 5 de febrero el grupo llamado Syrian Electronic Army (SEA) anunció que habían ganado el control del dominio facebook.com, aunque horas más tarde Facebook volvió a retomar el control. ¿Qué sucedió? Aparentemente SEA tuvo éxito accediendo el historial de dominio de facebook.com en el panel de control de MarkMonitor, una compañía de administración de dominios y

Facebook: inusual ataque combinado con Ingeniería Social afecta a sus usuarios

Recientemente hemos analizado en nuestro Laboratorio de Investigación de ESET Latinoamérica evidencias que relacionan esta inusual forma de ataque utilizando Ingeniería Social en Facebook, una de las redes sociales más populares. Veamos cómo funciona. Se denomina Cross-site Request Forgery y se trata de un tipo de ataque que se vale de una sesión autenticada a un sitio

Yahoo! es victima de un ataque coordinado y se comprometen contraseñas de usuarios

Yahoo! ha anunciado que su sistema de correo electrónico ha sido blanco de un “esfuerzo coordinado por adquirir acceso no autorizado”. En la declaración, publicado en el perfil de Tumblr de la compañía, no se indica la cantidad de cuentas que han sido afectadas. La revista Engineering and Technology reporta que el ataque fue utilizado para recolectar información de correos recientes, además de

Propagación de archivos CPL: ¿por qué no debo hacer clic en ellos?

Durante el último mes de 2013 y los primeros tiempos de este 2014, hemos visto en el Laboratorio de Investigación de ESET Latinoamérica el crecimiento y la aparición sostenida de amenazas contenidas en archivos de extensión .cpl. Gran parte de estas amenazas tiene como objetivo el ataque a usuarios de Brasil, con lo cual creemos conveniente informarles acerca de ellas. Como punto de partida del análisis,

El Ejército Electrónico Sirio atacó a Microsoft

Una vez más, desde ESET Latinoamérica utilizamos este espacio para compartir las últimasnoticias sobre tecnología y temáticas vinculadas con la Seguridad de la Información. En esta ocasión, les contamos sobre un nuevo ataque del Ejército Electrónico Sirio (SEA por sus siglas en inglés), en este caso a Microsoft. En los últimos días, nos enteramos que el SEA consiguió intervenir los correos electrónicos de varios