archivo

octubre 2017

Antimalware Day: el origen de los virus… y de la protección contra ellos

El 3 de noviembre de 1983 nació el nombre “virus informático” y, con él, la búsqueda de medidas para proteger los sistemas. Instauramos el #AntimalwareDay para celebrar el nacimiento de la protección y te invitamos a unirte a esta iniciativa.

Windigo no se ha ido: una actualización de Linux/Ebury

Proporcionamos detalles técnicos y nuevos IoC para la versión 1.6 de Ebury, un malware que estamos analizando desde 2014.

ESET ayudó al FBI en el caso Windigo: ciudadano ruso sentenciado a prisión

Analizar malware es una cosa, pero testificar en un tribunal ante el presunto cibercriminal es otra… investigadores de ESET relatan su participación en el arresto de Maxim Senakh.

Como detectar códigos maliciosos con reglas de YARA y Nessus

Veamos cómo identificar si un equipo está infectado con un web shell o algún otro tipo de amenaza usando reglas de YARA en Nessus.

Aclarando KRACK Attack, la vulnerabilidad descubierta en WPA2

Si todavía tienes preguntas sobre KRACK y cómo podría afectar a tu red Wi-Fi, te explicamos cómo funciona y cómo mitigar el problema.

¿Cómo asegurar tu router para prevenir amenazas en IoT?

El router es el primer dispositivo que debes asegurar, porque controla el perímetro de tu red y todo tu tráfico e información pasan por él. Estas configuraciones te ayudarán a aumentar su potencial y a disminuir el riesgo de que sea vulnerado.

Bad Rabbit: el ransomware Not-Petya está de vuelta y con algunas mejoras

Analizamos la variante Diskcoder.D, responsable del nuevo brote de ransomware llamado Bad Rabbit. Mira cómo se aprovecha de sitios legítimos y qué hace al ingresar al sistema.

Nueva variante del ransomware Diskcoder ataca a sistemas de transporte

Mientras trabajamos en un análisis detallado de la nueva variante de ransomware Diskcoder.D, te contamos a qué organizaciones atacó y qué se propone.

Nueva guía de ransomware: conoce las mejores herramientas para protegerte

Repasamos la evolución del ransomware, sus variantes y vectores de propagación. Además, analizamos su impacto en distintos ámbitos y las medidas a tomar tras una infección. Aplica los consejos de esta guía para protegerte y evitar que alguien te exija pagar por acceder a tu información.

Resumen de seguridad: Volvió Mr. Robot y descubrimos una amenaza para macOS

El repaso de noticias incluye el panorama de malware para firmware y una nueva amenaza para usuarios de macOS escondida en una aplicación legítima.

EE. UU. advierte sobre ataques contra firmas de energía e infraestructura crítica

Según el informe, los atacantes se proponen espiar, realizar reconocimiento de código abierto o interrumpir los sistemas de firmas de energía ante un eventual conflicto.

Falsas apps para cambiar criptomonedas roban credenciales de Gmail

Descubrimos dos apps en Google Play que simulaban ser versiones móviles del servicio de intercambio de criptomonedas Poloniex. Mira cómo roban contraseñas.

OSX/Proton se vuelve a propagar en una aplicación troyanizada para macOS

La versión troyanizada del reproductor Elmedia Player estaba disponible en el sitio oficial. Al descargarla, el malware OSX/Proton obteniene los privilegios de root y se asegura la persistencia en el sistema.

Cómo analizar apps de Android con Inspeckage

Inspeckage es un framework de análisis que funciona como un módulo de Xposed y permite ver en tiempo real los eventos que ocurren en el teléfono. Aprende cómo usarlo para analizar aplicaciones móviles.

El desconocimiento de los usuarios, ¿principal causa de infecciones?

Muchos ataques requieren interacción (y colaboración) del usuario para lograr su objetivo. Le preguntamos a nuestra comunidad cuál cree que es la principal causa del éxito de algunos ataques. ¿Estás de acuerdo con sus respuestas?

Malware para firmware: cómo explotar una falsa sensación de seguridad

Solemos hablar de ransomware, troyanos o botnets mientras otras amenazas igual de peligrosas pero más discretas pasan desapercibidas. Tal es el caso del malware para firmware: mira por qué debes prestarle atención y cómo protegerte.

Argentina tendrá un Comité de Respuesta a Incidentes de seguridad informática

El nuevo Comité de Respuesta a Incidentes formará parte del Ministerio de Seguridad y tendrá como objetivo intentar reducir la probabilidad y la gravedad de incidentes informáticos.

Los easter eggs que quizá no viste en Mr. Robot S03E01

Finalmente llegó Mr. Robot S03E01 y nos vamos a centrar en analizar los aspectos técnicos y revelar algún que otro easter egg. ¿Los habías advertido?

Cómo evitar que imprimir documentos ocasione fugas de datos

Planes comerciales, listas de clientes y salarios… muchos documentos que se imprimen pueden caer en las manos equoivocadas y provocar fugas de información. ¿Cómo evitarlo?

Los problemas de seguridad en WPA2 plantean serias preguntas sobre el Wi-Fi

Se ha demostrado que puede romperse el sistema de cifrado WPA2, dejando las conexiones Wi-Fi susceptibles a atacantes. ¿Qué puedes hacer para protegerte?

Síguenos