Archivo | WeLiveSecurity

Archivo - mayo 2014

¿Cuáles son las amenazas más comunes en el desarrollo de aplicaciones?

Cuando se habla de tener un modelo de riesgos y amenazas, generalmente suele venir a la mente un modelo para gestionar la seguridad de la información, pero estos temas se pueden extender para considerar el desarrollo de aplicaciones seguras y evitar problemas de seguridad haciendo un modelamiento de amenazas. Lo interesante de identificar las amenazas es

eBay confirma brecha de seguridad y recomienda cambiar contraseñas

Millones de usuarios de la plataforma de compra y venta online eBay recibirán hoy la recomendación de cambiar su contraseña, tras la confirmación de la compañía de que un ciberataque comprometió su base de datos que contiene claves cifradas y otra información no financiera. “La extensiva investigación no mostró evidencia de acceso no autorizado o

El malware se camufla para persistir en el sistema con AppInit_DLLs

Para asegurar su permanencia en un sistema infectado, el malware puede aplicar diversas técnicas. Hoy discutiremos la utilización de AppInit_DLLs, un método que implica la modificación del registro de Windows y la inyección de código en los procesos corriendo en el equipo afectado. Al desarrollar códigos maliciosos, los cibercriminales desean que sus amenazas persistan en

Nuevo ataque a Dogecoin: ¿hay futuro para la simpática criptomoneda?

Dogecoin, una de las criptomonedas más conocidas en Internet, cayó víctima una vez más de un ataque masivo: alrededor de 280 millones de dogecoins fueron robadas del sitio Dogevault. Según el sitio especializado The Cryptocurrency Times, un usuario reportó la transferencia ilícita de 950 mil dogecoins desde su dogewallet, lo que hizo que el sitio Dogevault

100 cibercriminales detenidos por espiar utilizando Blackshades

Más de cien personas fueron arrestadas en diversos países luego de que el FBI llevara adelante una investigación en relación al uso delictivo de la herramienta de administración remota Blackshades. Se realizaron allanamientos en más de una docena de países que involucraron organismos legales en Europa, Asia, Australia y Norteamérica, según reportó la revista Time.

Día de Internet: 7 consejos para un explorador de la web

Sabemos que la web ofrece una cantidad impensable de recursos y contenidos que despierta la curiosidad de cualquier usuario, y es por eso que ESET ha desarrollado Go Explore, un portal en donde podrás encontrar lo mejor de Internet en un solo lugar. De seguro tú eres un explorador incansable y como tal, debes tener

Heartbleed: un mes después, sigue habiendo información expuesta

A un mes del descubrimiento de Heartbleed, la falla en OpenSSL reportada por la empresa dedicada a la seguridad de la información Codenomicon, aún existen servidores vulnerables a ella – más de 300 mil. Además, muchísimos usuarios no han cambiado sus contraseñas a pesar de haber sido alertados, simplemente porque no están preocupados. Ya se

Uruguay, próxima parada de la Gira Antivirus ESET

Los expertos del Laboratorio de Investigación de ESET Latinoamérica continúan recorriendo la región para brindar charlas gratuitas sobre seguridad informática destinadas a estudiantes. La próxima semana será el turno de Uruguay, y el cronograma es el siguiente: Universidad de Montevideo – lunes 19 de mayo, 17:00 hs. Instituto BIOS – lunes 19 de mayo, 19:00

Twitter y Facebook optimizan la seguridad para sus usuarios

Tal como anticipábamos en el informe Tendencias 2014: el desafio de la privacidad en Internet, los usuarios se muestran cada vez más preocupados por la privacidad de sus datos y celebran medidas que contribuyan a resguardar la información que publican. Casos como el acontecido con Edward Snowden y la Agencia Nacional de Seguridad de los

4 pasos para armar un Plan de Continuidad del Negocio

Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las “cosas malas” que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. El estándar internacional

Infografía: protégete del malware para Android

Es sabido que Android es la plataforma más popular en dispositivos móviles, al abarcar el 81% del mercado. Como consecuencia de esta popularidad, los ciberdelincuentes han comenzado a dedicar sus esfuerzos a desarrollar amenazas para este sistema operativo. Tal como se establecía en el informe Tendencias 2013: vertiginoso crecimiento de malware para móviles, las amenazas

Barreras y barandas, paradigmas de la Seguridad Informática

Cuando hablamos acerca de Seguridad Informática, detección de amenazas, protección de información confidencial o de cómo implementar buenas políticas de seguridad, nos basamos en el control de accesos y en la restricción de permisos. A veces pareciera que la seguridad sólo tiene que ver con el no permitir que algo pase; sin embargo, como veremos