Nuevo phishing involucra a MasterCard: el paso a paso de un engaño
El Laboratorio de Investigación de ESET Latinoamérica halló una estafa que simula provenir de MasterCard, a una semana de que sucediera lo mismo con Visa.
Educación: Estudiante de Sistemas en Universidad John F. Kennedy de Argentina. Poseo dos certificaciones emitidas por EC-Council como Certified Etical Hacker (CEH) y Certified Hacking Forensic Investigator (CHFI). Además, realicé numerosos cursos y diversas investigaciones en el campo de la seguridad informática y criptografía.
Resumen de carrera: Antes de ingresar a ESET Latinoamerica, me desarrollé como Especialista Técnico en un equipo de respuesta a incidentes de Internet durante 7 años.
Posición e historia en ESET: Desde enero de 2015 me desempeño como Security Researcher, en el área de Investigación.
¿Cuál es el malware que más odias? : En el pasado, Win32/Conficker, pero creo que hoy en día sería algún ransomware.
Actividades favoritas: En mi tiempo libre me gusta mucho bucear. También me gustan las motos y bailar, practicar deportes extremos y las Artes Marciales Mixtas (MMA).
¿Cuál es tu regla de oro en el ciberespacio? : Sentido común, que tu sesión no se convierta en su sesión.
¿Cuándo tuviste tu primer computador y de qué tipo era? : Fue en el año 1992, una PC intel AT 486. Aún conservo mis disquetes 51/4 de DOS y Windows 3.11.
¿Cuál es tu actividad o juego favorito en el computador? : Hace tiempo que no juego pero me divertía mucho con amigos jugando al Def Jam: Fight For NY o al Age of Empires.
El Laboratorio de Investigación de ESET Latinoamérica halló una estafa que simula provenir de MasterCard, a una semana de que sucediera lo mismo con Visa.
Lucas PausAnalizaremos el contenido de una estafa que llega a bandejas de entrada pretendiendo ser un mensaje de Visa.
Lucas PausCon la nueva actualización de WhatsApp se generaron nuevos emojis y los cibercriminales la aprovecharon para propagar un engaño que promete su descarga.
Lucas PausVeremos nuevas funcionalidades de esta herramienta utilizada para sniffing y análisis forense de redes en distintas entidades judiciales y CERT del mundo.
Lucas PausLos usuarios desprevenidos pueden terminar compartiendo su información personal a cambio de ganar un voucher que nunca llegará. ¡Alerta a tus contactos!
Lucas PausDescribiremos distribuciones gratuitas de Linux que serán útiles para la mayoría de los escenarios posibles en una investigación forense.
Lucas PausCuando un incidente de seguridad es denunciado ante la justicia se debe presentar evidencia digital para esclarecerlo, y debe estar en buenas condiciones.
Lucas PausSi bien es la más popular, existen otras alternativas gratuitas a Kali Linux que pueden ser muy útiles a la hora de planear penetration testing.
Lucas PausActuando proactivamente se podrán encarar problemáticas para mitigar un incidente y, así, disminuir los tiempos de resolución y pérdidas económicas.
Lucas PausLa competencia CyberEx2015 para equipos de respuesta ante incidentes nucleó a diversos países en busca de mejorar sus capacidades. Averigua cuál ganó.
Lucas PausSiempre que haya información que necesite ser protegida y resguardada existe la necesidad de usar soluciones criptográficas, y los PoS no son la excepción.
Lucas PausEl buscador de Internet de las Cosas NetDB logró encontrar información relacionada a dispositivos médicos que no debería estar pública.
Lucas PausMediante un ataque SSRF, Juliano Rizzo pudo tomar el control del servidor modificando peticiones en Cisco Finesse, encontrando un 0-day en el sistema.
Lucas PausIKEA, KFC, H&M y 7-Eleven son otras de las marcas utilizadas por la estafa en WhatsApp con alcance en múltiples países e idiomas, cuyos patrones analizamos.
Lucas PausYa son cuatro las marcas utilizadas en el engaño que circula por WhatsApp: hoy encontramos una campaña con el nombre del supermercado argentino COTO.
Lucas PausDescubrimos una nueva oleada de una campaña que circula por WhatsApp; esta vez, se hace pasar por una encuesta de la cadena de comidas rápidas McDonald's.
Lucas PausEn este tutorial veremos cómo ejecutar y leer la extensión de un archivo no reconocido, identificando algunos patrones como las cabeceras.
Lucas PausLas tecnologías NFC o Near Field Communication, utilizadas en smartphones, cámaras y tarjetas de acceso, permiten intercambiar datos a corta distancia.
Lucas PausEl uso de contraseñas débiles se extiende a los dispositivos móviles: usuarios eligen un patrón de desbloqueo en Android que puede ser predecible.
Lucas PausSi alguna vez te preguntaste qué camino tomaste o dónde está tu hijo, por ejemplo, rastrear tu Android desde el cronograma de Google te ayudará.
Lucas Paus