Archivo - marzo 2014

Vulnerabilidad de WinRAR utilizada para atacar a empresas

Una vulnerabilidad de WinRAR (el popular software de compresión de archivos ZIP) fue descubierta por el investigador israelí Danor Cohen. La misma está siendo explotada en una campaña de malware dirigida a gobiernos, organizaciones internacionales y grandes empresas. Esta vulnerabilidad permite que los atacantes creen un archivo ZIP que aparenta contener un archivo tal como

Una amenaza con forma de fax

Estos días ha circulado un correo con un adjunto que aparenta ser un fax. Sin presentar más detalles que la “cantidad de hojas del fax”, el adjunto es en realidad una amenaza compleja que viene acompañada de otras con la intención de robar información personal. Desde el Laboratorio de Investigación de ESET Latinoamérica les presentamos

Wi‑Fi libre: peligro en el aire

Con el paso del tiempo, nuestra sociedad moderna es cada vez más dependiente de Internet con el uso diario de teléfonos celulares, documentos en línea, lectura de diarios digitales, homebanking entre otros. En este sentido, a veces necesitamos usar la red y nuestra única opción, de estar en la vía pública por ejemplo, es un

25 millones de cuentas de Naver utilizadas para enviar spam

La policía de Corea del Sur ha acusado a un ciudadano coreano de haberse infiltrado en 25 millones de cuentas de usuarios de Naver, uno de los portales de búsqueda más populares de ese país. La información de estas cuentas, de acuerdo a la Agencia Nacional de Policía, había sido comprada por el sospechoso e

Hablamos con Stephen Cobb sobre privacidad en Internet y tendencias de malware

Como les comentamos hace algunas semanas, Stephen Cobb, CISSP (Certified Information System Security Professional) y Senior Security Researcher de ESET Norte América, estuvo en nuestras oficinas de Buenos Aires, Argentina, ya que fue invitado a brindar una charla plenaria en la trigésimo quinta edición de Segurinfo Argentina 2014, la famosa convención de Seguridad Informática organizada por

“Hay que repensar los fundamentos de la seguridad de la información” dice Adi Shamir

Adi Shamir es una eminencia en el mundo de la criptografía, habiendo ganado una gran cantidad de reconocimientos por sus labores en dicho campo (entre ellos el reconocido premio Turing en 2002). Shamir visitó Argentina para la edición número 17 de la IACR International Conference on Practice and Theory of Public-Key Cryptography, un evento internacional

Vulnerabilidad 0‑day en Microsoft Word permitiría ejecución de código

Microsoft publicó ayer un comunicado urgente debido a que encontraron una vulnerabilidad identificada como CVE-2014-1761 que afecta Microsoft Word, su mundialmente famoso procesador de texto. La amenaza corresponde al tipo 0-day y, según informan, el objetivo principal de los ataques es la versión 2010 de Word. No obstante, el problema podría comprometer a todas las

SEA publica información confidencial entre FBI y Microsoft

El Ejercito Electrónico Sirio ha dado a conocer lo que parecerían ser las sumas que factura Microsoft al FBI y han llegado a estas conclusiones debido a una serie de documentos que presuntamente habrían interceptado. Los documentos parecieran ser facturas y correos electrónicos entre el Equipo de Cooperación Criminal Global de Microsoft y la Unidad

Spice: cómo auditar PCI DSS v3.0 con un clic

Auditar la implementación de una normativa puede ser una tarea compleja que implica un gran trabajo para recopilar y analizar la información. En este sentido, SPICE es una herramienta muy sencilla y que revisa el cumplimiento de algunos requisitos claves relacionados con la gestión de la seguridad en equipos con sistema operativo Windows. Esta herramienta

Prueba de concepto: spyware desarrollado para Google Glass

Como suele suceder con las nuevas tecnologías que surgen en el mercado, es cuestión de tiempo para que empiecen a aparecer pruebas de concepto de diversos ataques. Este fue el caso de Google Glass, ya que durante esta semana apareció un spyware que permite sacar fotos a través de este equipo sin que el usuario

Sandboxing: jugando en un ambiente controlado

El escalar privilegios suele estar entre los objetos principales de los atacantes, porque de lograrlo podrán hacer lo que deseen con el sistema vulnerado. En este contexto se hace presente el sandboxing, una técnica que permite aislar una ejecución para que los recursos generales del sistema no se vean comprometidos. Uno de los placeres más

Servidor de EA Games vulnerado y utilizado para un ataque de phishing

Netcraft, una compañía británica de servicios de seguridad, afirmó que el servidor web de la empresa de videojuegos Electronic Arts (EA) fue comprometido por ciberdelincuentes que lo utilizaron para alojar un sitio de phishing para robar cuentas Apple ID. Específicamente, el sitio fraudulento les pedía a las víctimas sus nombres de usuario, contraseñas, nombre completo,

El 95% de los cajeros de EE.UU. aún operan con Windows XP

Desde hace varios meses Microsoft está anunciando que va a dejar de dar soporte a Windows XP, hecho que finalmente sucederá el 8 de abril de este año. No obstante, dicha versión del sistema operativo Windows sigue vigente en muchos equipos, como por ejemplo en EE.UU. donde el 95% de los 420 mil cajeros automáticos