Archivo | WeLiveSecurity

Archivo - julio 2014

Debuggeando archivos DLL empaquetados

Cuando empezamos a debuggear un archivo dll con OllyDbg, notaremos que el proceso es distinto en comparación con un ejecutable típico: la dll no es cargada en memoria de forma independiente, sino mediante otro archivo ejecutable que nos ofrece Olly. Por desgracia, si dicha dll está comprimida con algún packer, al debuggear podríamos obtener un entry point posterior a la rutina de unpacking. En este post exploraremos un pequeño truquito para solventar el problema mencionado.

Mitos sobre malware #2: el phishing es malware

En este segundo mito vamos a hablar sobre la poca precisión cuando se habla de campañas de phishing y los códigos maliciosos. Muchas veces hemos escuchado que para algunos usuarios phishing y malware son la misma amenaza, o que el phishing es un tipo de malware, dando lugar a que se genere una confusión al respecto de cómo debemos protegernos.

Migrando a la nube: bondades y peligros de la virtualización

La esencia de la computación en la nube es la virtualización, que se utiliza para separar una máquina física en múltiples máquinas virtuales. La seguridad en entornos virtualizados en la nube no es imposible, sólo debemos ser conscientes de las inquietudes que rodean esta arquitectura y tomarnos el tiempo para hacerles frente de manera adecuada. En este post veremos cómo hacerlo.

Microsoft emite alerta por certificados digitales falsos

Un poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.

Boleto Malware: dos nuevas variantes descubiertas

Hace pocos días se dio a conocer la existencia de Bolware o Boleto Malware, un fraude sofisticado en Brasil que involucra un ataque MITB (Man In The Browser), atacando transacciones en línea y modificándolas del lado del cliente. Ahora se han descubierto dos nuevas familias que apuntan al sistema de pago oficial Boleto Bancario de Brasil.

Man In The Browser: ¿cómo pueden interceptar tu navegador?

El ataque Man In The Browser (MITB) consiste en uno del tipo Man In The Middle (MITM) pero particularmente en el navegador web. La técnica consiste en situarse en medio de las comunicaciones para interceptarlas por lo que permite el robo de información e inyectar código malicioso para tomar control del equipo de la víctima. Una vez que sabe qué sitios son visitados por la víctima, puede duplicarlos para redirigir su visita a un sitio falso y robar sus credenciales.

Mejora tu seguridad y privacidad en Facebook en 5 pasos

Facebook enfrentó reiteradas controversias con respecto a la privacidad por funcionalidades como la Búsqueda en la gráfica, con la cual se revela información que los usuarios pueden haber olvidado que alguna vez compartieron. Veremos cinco pasos rápidos para modificar la configuración del perfil y asegurarte de que tienes un control eficaz sobre lo que las demás personas saben de ti.

¿Qué tienen en común un phishing y una imagen?

Recientemente hemos recibido en el Laboratorio de Investigación de ESET Latinoamérica un phishing que utiliza los logos y la estética del banco BBVA, al cual se accedía desde un correo en Perú. Veremos algunos consejos para evitar ser victimas de robo de información personal y sensible.

¿El vuelo MH370 de Malaysia Airlines hallado en el mar? Nuevo scam en Facebook

Si todavía te estás preguntando qué pasó con el vuelo MH370 de Malaysia Airlines, que desapareció misteriosamente en su trayecto desde Kuala Lumpur hacia Pekín en marzo de 2014, ten cuidado al buscar noticias: ha estado circulando por Facebook un falso mensaje que asegura que el avión fue encontrado por un marinero. Presenta un video en el que supuestamente se muestra un informe con todos los detalles, el cual incluye la foto de un avión hundido en el agua.

Falsa nota bancaria dirigida a México propaga Dorkbot

Las técnicas que utilizan los cibercriminales pueden variar a lo largo del tiempo. Sin embargo, muchas veces reciclan métodos y metodologías que han demostrado ser eficientes al paso de los años. Es común ver adjuntos maliciosos en correos de dudosas procedencia, pero tal y como lo hemos comentado hace algunas semanas, el uso de Macros

10 consejos para proteger la información de instituciones educativas

Los ciberdelincuentes ganan dinero al robar información personal y luego venderla en el mercado negro, y como las instituciones educativas cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes, para los ciberdelincuentes constituyen un objetivo atractivo. Este artículo presenta diez medidas de seguridad críticas que las escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información.