Nueva vulnerabilidad 0‑day afecta a casi todas las versiones de Windows
Microsoft ha advertido sobre una vulnerabilidad 0-day que afecta a casi todas las versiones de Windows disponibles.
Educación: Licenciado por la Universidad Santa Cecilia (Brasil).
Resumen de carrera: Estudié dos carreras en la Universidad Santa Cecilia. Cuando terminé trabajé como profesor de idiomas y de diversas modalidades deportivas para personas con necesidades especiales. En mi estadía por Argentina, mis conocimientos de varios idiomas y la pasión por la tecnología me llevaron a trabajar brindando soporte técnico. En los últimos años, formé parte de algunas de las empresas de tecnología más importantes a nivel global (HP, IBM, Symantec), pasando de agente de Soporte Técnico de primer nivel a Gerente a nivel nacional.
Posición e historia en ESET: Me sumé a ESET Latinoamérica en enero de 2013 liderando al área de Soporte Técnico y en marzo de 2014 me trasladé a ESET Brasil como Especialista en Awareness and Research.
¿Cuál es el malware que más odia? Ransomware.
Actividades favoritas: El snowboard, el surf y deportes en general.
¿Cuál es su regla de oro en el ciberespacio? No tocar nada que no puedo averiguar la procedencia.
¿Cuándo tuvo su primer computador y de qué tipo era? 1987, un Gradiente MSX, que tenía 64KB de RAM y un procesador Zilog Z80 de 8 bits. Se programaba en Basic.
¿Cuál es la actividad o juego favorito en el computador? Los video juegos de autos como el Gran Turismo me encantan, aunque hoy en día paso mucho más tiempo dedicándome a entender y analizar malware.
Microsoft ha advertido sobre una vulnerabilidad 0-day que afecta a casi todas las versiones de Windows disponibles.
Ilya LopesEn octubre son nueve los parches de seguridad de Microsoft que los administradores de sistemas deberán revisar para actualizar las plataformas correspondientes, y así corregir fallas.
Ilya LopesEn este post vamos a explicar en profundidad las formas lícitas de monetización, las áreas grises y cómo los cibercriminales se aprovechan de este proceso.
Ilya LopesJavaScript: por qué este lenguaje de programación es útil y al mismo tiempo peligroso, en vistas de un reciente ataque al repositorio jQuery.
Ilya LopesAnalizaremos la implementación de doble autenticación en iCloud y las nuevas políticas de privacidad en iOS 8 desde una perspectiva de seguridad.
Ilya LopesLa funcionalidad click-to-play hace que un usuario tenga la posibilidad de elegir entre ejecutar o no un complemento presente en una página web, y tal vez por eso se está popularizando entre los internautas. Veamos de qué se trata y por qué es importante para una navegación segura.
Ilya LopesLa práctica de insertar malware en publicidad ya es conocida desde hace muchos años, pero el término malvertising (publicidad maliciosa) estuvo sonando en las noticias en las últimas semanas.
Ilya LopesInvestigadores de la Universidad de Tel Aviv afirman que lograron acceder a claves de cifrado con tan solo tocar notebooks. ¿Es posible?
Ilya LopesVeremos en detalle el funcionamiento de las APT (Advanced Persistent Threat) y revisaremos consejos para minimizar las chances de sufrir un ataque.
Ilya LopesSe trata de un side channel attack (ataque “side channel”), que explota la posibilidad de comunicación entre aplicaciones a través de un puerto público presente en las mismas que hasta poco tiempo atrás no era conocido. En otras palabras, este ataque no se da con fuerza bruta ni explotando vulnerabilidades.
Ilya LopesUna nueva campaña de phishing fue detectada por el Laboratorio de Malware de ESET Latinoamérica. El correo electrónico es, una vez más, el villano. Veamos en la captura de pantalla como el atacante trata de “pescar” sus víctimas: A simple vista no se notan claros indicios de fraude, ya que no se perciben errores de
Ilya LopesAunque los bootkits sean descendientes de los rootkits, su ubicación y la forma de afectar un equipo difieren ampliamente. Veamos las diferencias.
Ilya LopesExisten amenazas que se propagan a través de redes Wi-Fi, por lo que veremos herramientas para protegerlas y detectar intrusos.
Ilya LopesDesde 2004 hasta hoy, muchas amenazas han sido detectadas todos los años. Haremos un recorrido por la evolución del malware móvil, desde Cabir a Simplocker.
Ilya LopesCelebraremos el cuarto de siglo de un concepto que revolucionó la seguridad de la información, utilizado en prácticamente todas las computadoras personales y en entornos corporativos. Mucha gente aún desconoce su propósito, historia y sus funciones. ¿Por qué sigue siendo necesario?
Ilya LopesLos sistemas Dead Hand protegen la información cuando sus propietarios no pueden hacerlo por algún motivo. Por ejemplo, pueden eliminarla o cifrarla si no perciben actividad de por un determinado lapso. ¿Qué pasa cuando funcionan demasiado bien?
Ilya LopesUna posible falla en Active Directory de Microsoft permitiría a un atacante cambiar la contraseña de la víctima y acceder en su nombre a diversas herramientas.
Ilya LopesUn poco más de una semana atrás, Google anunció que había encontrado certificados digitales ilegítimos en algunos de sus dominios. Los mismos habían sido generados por el Centro Nacional de Informática (NIC) de India, autoridad de certificación responsable de confianza del país, y esto hace que los mismos sean de confianza para la mayoría de los programas para Windows, como el navegador Internet Explorer. Desde su descubrimiento, han encontrado dominios pertenecientes a Google y Yahoo, entre otros.
Ilya LopesEl Bolware o malware de los Boletos Bancarios, es un engaño que ha comprometido 495.753 transacciones en Brasil con un valor sumado en dólares de 3,75 mil millones. Se trata de un fraude sofisticado que involucra un ataque MITB (Man In The Browser) que ataca transacciones en línea, modificando las mismas del lado del cliente.
Ilya LopesAnalizaremos una nueva campaña de phishing en Brasil más elaborada que las que vemos a diario y revelaremos algunas prácticas para evitar caer víctimas.
Ilya Lopes