Archivo | WeLiveSecurity

Archivo - marzo 2014

Cuáles son los horarios laborales del cibercrimen

Los códigos maliciosos son programas, compuestos por secciones, módulos, funciones y que en su  mayoría se compilan antes de que los cibercriminales comiencen sus campañas de propagación. Conocer el origen de un código malicioso puede ser una tarea complicada, pero existen otros datos que podemos conocer con cierta facilidad. Hoy vamos a ver cómo un

Operación Windigo: malware utilizado para atacar más de 500.000 computadoras

Desde el año pasado venimos publicando información sobre códigos maliciosos que afectan Linux. Tal es el caso de Linux/Ebury un backdoor OpenSSH utilizado para controlar los servidores y robar credenciales y Linux/Cdorked un backdoor HTTP utilizado para redirigir el tráfico Web. Sin embargo, después de una muy importante investigación desarrollada por el Laboratorio de Investigación de

El SEA ataca de nuevo: vulneró el Centro de Comandos de EE.UU.

El Ejército Electrónico Sirio (SEA, por su sigla en inglés) volvió a ser noticia: vulneró el Centro de Comandos de EE.UU. (U.S. Central Command) y planea difundir la información, de índole militar, a la que accedió. Este centro forma parte de los nueve comandos de las Fuerzas Armadas estadounidenses, y su área de influencia cubre

El detrás de escena de We Live Security volumen V

Una vez más, continuamos con nuestro ciclo de entrevistas sobre “el detrás de escena de We Live Security” que generamos junto al equipo del Laboratorio de Investigación de ESET Latinoamérica. Si han estado siguiendo nuestras publicaciones, habrán visto a Sebastián Bortnik, Raphael Labaca Castro, Joaquín Rodríguez Varela y Pablo Ramos detallando los entretelones del proyecto

Firefox, Internet Explorer y Adobe vulnerados en concurso de ethical hacking

Esta semana se ha desarrollado el concurso Pwn2Own, en el que se repartieron $400.000 a algunos participantes que han logrado vulnerar aplicaciones tan populares como Internet Explorer, Safari, Mozilla Firefox y algunos productos de Adobe. El grupo francés Vupen, conocido por comercializar las vulnerabilidades que han encontrado, se alzó con el premio más grande otorgado,

Más de 300 mil ruteadores atacados a nivel global

Según Team Cymru Commercial Services, a partir de un análisis iniciado a fines del 2013, han detectado el ataque a por lo menos 300 mil ruteadores de uso SoHo (Small Office-Home Office– pequeñas empresas). Esta modalidad de ataque es denominada “SOHO Pharming”, o “Cosecha de SoHo”, ya que se trata de ataques a ruteadores inalámbricos

El costo de las aplicaciones #Segurinfo

Cada vez son más y más las aplicaciones creadas que se usan para el esparcimiento, el control de dispositivos como televisores, equipos audio o luces, entre otras usos. Claramente, el objetivo es facilitar situaciones de la vida cotidiana, y los ciberdelincuentes también están al tanto de este objetivo. Saben que, por ejemplo, muchos usuarios prestan

¿Cómo recuperar la confianza de la gente luego de la NSA?

“El 74 por ciento de las personas que entrevistamos dijeron que admirarían a una empresa que se pronunciara explícitamente contra el acceso ilimitado del gobierno a la información personal”, afirmó Stephen Cobb, CISSP (Certified Information System Security Professional) y Security Researcher de ESET Norteamérica, en la charla plenaria y de cierre de la trigésimo quinta edición

Reconociendo estructuras comunes en ingeniería reversa parte II

Hace algunos días estuvimos analizando las estructuras comunes en ingeniería reversa, así como también los beneficios que podemos obtener de la utilización de herramientas adecuadas. En esta oportunidad, volvemos para completar este análisis con más patrones que serán de gran ayuda en la tarea de reversing. Para esta segunda parte, continuaremos con el ejemplo planteado

BYOD: desafíos para la privacidad de la información #Segurinfo

Continuando con la cobertura de SEGURINFO Argentina, esta vez asistimos a la charla “Maximizando la seguridad en dispositivos móviles” brindada por David Winograd, Sr Manager de Samsung Argentina. La misma se centró en la tendencia de Bring Your Own Device a través de la cual los empleados de una empresa pueden utilizar sus dispositivos móviles,

Lo expuestos que estamos en Internet #Segurinfo

Los temas de ciberseguridad, ciberespionaje y ciberriesgos fueron los ejes de la primera charla del evento Segurinfo Argentina en la Sala ESET. Lo que mencionamos en nuestro artículo de Tendencias 2014 sobre privacidad vemos que es una realidad. La preocupación por nuestra privacidad en Internet, es cada vez más latente. Desde las publicaciones hechas por

Ciberdelincuentes secuestraron la cuenta de Twitter de Justin Bieber

Un grupo de ciberdelincuentes comprometió la cuenta oficial de Twitter de Justin Bieber durante quince minutos, un tiempo considerable ya que es la segunda cuenta con mayor cantidad de seguidores del mundo, con más de 50 millones de seguidores. Los cibercriminales que tomaron control de esta cuenta tuitearon un mensaje en indonesio con enlaces a

Snowden aparece en vivo hablando sobre seguridad

Más temprano hoy lunes apareció Edward Snowden utilizando una sesión de Google Hangouts para dirigirse a los participantes de una conferencia de tecnología y hablar sobre los productos de comunicaciones que podría llegar a ser utilizados como herramientas de vigilancia. De acuerdo al informe publicado por la revista Forbes en su portal online, en el

Sigue la cobertura de SEGURINFO Argentina en We Live Security en Español

Alrededor de esta fecha, comienza la temporada de eventos en todo Latinoamérica que se extiende hasta fines de cada año y como siempre, ESET Latinoamérica está presente con charlas y stands en los principales eventos de seguridad de la región como Techonology Day, SEGURINFO,  Ekoparty, Campus Party, etc.. En esta ocasión, el 11 de marzo