André Goujon | WeLiveSecurity

Bio

André Goujon

André Goujon

Artículos por autor

ESET Rogue Applications Remover: herramienta para eliminar rogue persistentes

Los rogue son códigos maliciosos de difícil remoción diseñados para engañar al usuario y hacerle creer que su sistema necesita ser desinfectado de múltiples infecciones inexistentes a cambio de dinero por el supuesto derecho a una licencia. Desde los laboratorios de nuestra compañía, se ha desarrollado ESET Rogue Applications, herramienta gratuita que permite eliminar una

Carberp y Hodprot: seis miembros más arrestados

El siguiente post es una traducción y adaptación de la publicación Carberp and Hodprot: six more gang members held escrita por nuestro investigador y colega de ESET Norteamérica, David Harley. Pese a que toda la atención del mundo y de los medios está puesta sobre la especulación de que Stuxnet, Duqu y quizá también el

Resumen de amenazas de mayo

Tenemos el agrado de compartir con ustedes el reporte mensual de tendencias y amenazas informáticas correspondientes a mayo, mes durante el cual continuamos recorriendo en el marco de la Gira Antivirus, distintas entidades educacionales de Latinoamérica con el propósito de concientizar a los estudiantes sobre la seguridad de la información. A la visita de países

¿Protege adecuadamente su negocio?

Un reciente informe de Verizon reveló que en Estados Unidos durante 2011, se produjo la segunda cifra más alta de incidentes relacionados a la seguridad de la información desde que se comenzó a realizar este estudio en 2004. El reporte dio a conocer que varios rubros como servicios de alojamiento, restaurantes, retail, banca, hospitales, entre

Mensajes por WhatsApp pueden ser interceptados por terceros fácilmente

Aunque es una vulnerabilidad de diseño de la cual se tiene constancia y conocimiento desde hace al menos un año, WhatsApp Messenger continúa transmitiendo en texto plano todos los mensajes que son enviados. Con la reciente aparición de WhatsApp Sniffer para Android, herramienta que permite obtener todos los mensajes enviados por los usuarios de WhatsApp

Spam sigue siendo lo más propagado por correo electrónico

Todos los meses, nuestros lectores comparten con nosotros información y estadísticas a través de las encuestas preparadas en ESET Latinoamérica. En abril, el tópico planteado fue cómo los usuarios utilizan el correo electrónico y a qué amenazas o problemas se han tenido que enfrentar por medio de esta vía. A través de los años, esta

Troyano utiliza Tor para anonimizar su actividad maliciosa

En los laboratorios de ESET se ha descubierto un troyano tipo backdoor que utiliza Tor como forma de anonimizar su comportamiento malicioso en Internet. De este modo, cualquier tráfico generado por el malware que intente ser analizado y capturado por autoridades o investigadores, resultará complicado de interpretar por el mal uso que hace este código

Resumen de amenazas de abril

Tenemos el agrado de compartir con ustedes una vez más el reporte de amenazas y tendencias correspondiente a abril, mes en el que continuamos con nuestra exitosa Gira Antivirus a través de Latinoamérica. Primero fue el turno de Ecuador, país en donde estuvimos presentes en dos ciudades, Guayaquil y Quito. Luego, tuvimos una semana muy

¿Cómo interactúa un botmaster con una computadora zombi?

El siguiente post es una traducción adaptada al español de la publicación “OS X Lamadai: Flashback isn’t the only Mac malware threat” escrita para ESET Norteamérica por Alexis Dorais-Joncas. El análisis técnico y la creación del entorno de prueba fue realizado por Marc-Étienne M. Léveillé. Desde la aparición de OSX/Flashback, la primera botnet relativamente masiva

DNS Changer podría dejarlo sin conexión a Internet

En varias oportunidades, hemos comentado en el blog de ESET Latinoamérica la principal repercusión que trae consigo una infección por malware, es decir, la pérdida económica que puede provocar la ejecución desmedida de archivos peligrosos considerando que la principal motivación de los ciberdelincuentes, es el lucro ilícito a través de la obtención de nombres de

Alerta: phishing utiliza geolocalización para asegurar mayor rédito

En variadas oportunidades hemos discutido y analizado distintos casos de phishing que han afectado una amplia gamas de instituciones financieras, aerolíneas, tarjetas de crédito y redes sociales. Sin embargo, el phishing que hemos encontrado hoy, aunque no se diferencia de otros por su objetivo o entidad afectada que es un importante banco de Brasil, sí

Las contraseñas siguen siendo un punto débil de los usuarios

Cada mes, los lectores comparten con nosotros información sobre tendencias y estadísticas relacionadas a diversos temas que planteamos a través de las encuestas preparadas en ESET Latinoamérica. Este mes el tópico planteado fue cómo los usuarios gestionan las contraseñas, aspecto fundamental para la seguridad de la información y la privacidad de esta. Una misma contraseña

Plist: Facebook y otras aplicaciones en móviles susceptibles al robo de contraseñas

Los teléfonos inteligentes o smartphones son cada vez más semejantes a una computadora tradicional. Dotados de hardware más sofisticado con mayor capacidad de cálculo, estos dispositivos permiten realizar una mayor cantidad de tareas como navegar por Internet a mayor velocidad, hacer trámites bancarios, revisar correo electrónico y usar redes sociales. Aunque esto pueda parecer a

Grave vulnerabilidad 0 day encontrada y solucionada en WICD

Linux BackTrack es sin dudas la distribución de este sistema operativo más utilizada por los expertos de la seguridad informática para realizar variadas pruebas con el fin de realizar auditorías y test de penetración.  Su principal diferencia con el resto radica en que incluye una amplia gama de herramientas preinstaladas como analizadores de puertos, paquetes

Alerta: más de 31.000 usuarios de Twitter afectados por phishing

En varias ocasiones hemos hablado y reportado en este blog sobre diversos casos de phishing, técnica que consiste en la obtención de información sensible como nombres de usuarios y contraseñas a través de la suplantación de la imagen de una conocida compañía que simula pedir ese tipo de datos utilizando amenazas verbales como que si

BAT/Autorun.DN: recordando viejos tiempos

Con el pasar del tiempo la historia de los códigos malicioso ha ido experimentando drásticos cambios en varios aspectos como el tecnológico y motivacional. El primero es algo obvio, las amenazas suelen ser diseñadas para las computadoras y sistemas operativos de la época al igual que lo que sucede con programas legítimos. Es muy poco

Resumen de amenazas de marzo

Tenemos el agrado de compartir con ustedes el reporte mensual de amenazas y tendencias correspondientes a marzo, mes en el que ocurrieron varios acontecimientos. Por un lado, se realizó por decimonovena vez, el congreso y exposición de seguridad informática SEGURINFO 2012 que tuvo lugar este año, en el Sheraton Buenos Aires Hotel & Convention Center.

31 de marzo: Día Mundial del Respaldo

En un mundo cada vez más globalizado en donde las tecnologías han permitido superar las barreras físicas y las personas utilizan con mayor frecuencia dispositivos para realizar variados tipos de tareas, entre estas almacenar grandes cantidades de información, que en muchos casos es única e irrepetible; se hace fundamental contar con uno o más respaldos