Alertas | WeLiveSecurity

Alertas

Skype soluciona la vulnerabilidad en Android

En esta corta semana comentamos con ustedes acerca de la vulnerabilidad de Skype detectada en Android que permitía el acceso a todos los datos del usuario a cualquier otra aplicación. Desde que se reportó la falla de seguridad solo han pasado un par de días pero ya se encuentra disponible una actualización. Veamos qué cambió…

Skype vulnerable en Android

Muchas veces comentamos acerca de distintas amenazas existentes para Android, la plataforma móvil de Google. En esta ocasión, queremos compartir con ustedes una falla detectada en Skype, el reconocido software para realizar llamadas a través de Internet, que podría llevar a la fuga de información de millones de usuarios. La vulnerabilidad detectada en Skype es

Anonymous ataca de nuevo

Durante el día de ayer se reportaron  nuevamente casos de ataques de denegación de servicio, organizados por el grupo Anonymous. Los nuevos blancos son las entidades financieras de España que, afectadas por la llamada “Operación Hipoteca”, ven perjudicada la disponibilidad de sus servicios debido a un ataque de DDoS. Los ataques se producen en protesta

Jailbreak malicioso para iPhone borra información del dispositivo

Es muy común  escuchar a alguien hablar acerca realizar el jailbreak a sus dispositvos Apple. El jailbreak consiste principalmente en un proceso que le permite al usuario realizar la instalación de aplicaciones que no se encuentran disponibles en la App Store y se efectúa sobre iPhones, iPod Touch, iPads y hasta el Apple TV. Esta

Descubriendo enlaces engañosos

Es común que los desarrolladores de códigos maliciosos intenten propagar sus amenazas a través de distintos medios de comunicación. Haciendo uso de técnicas de Ingeniería Social intentan aumentar la eficacia de sus engaños: un correo con un enlace a un video de YouTube, un mensaje de Facebook que dice tener fotos nuestras y hasta un

Cuidados paternales en Facebook

El siguiente post es una traducción (con algunas adaptaciones idiomáticas) del texto, realizado por Randy Abrams publicado en el blog de ESET en inglés donde explica las responsabilidades que los padres deberían tener en cuenta al publicar información de sus hijos en las redes sociales. Muchos padres se encuentran preocupados acerca de la participación de

Scam: hackear Facebook por un SMS

La curiosidad de muchos usuarios por conseguir la contraseña de alguna persona, es algo que los atacantes suelen aprovechar a su favor, ya que así suelen llamar la atención de las víctimas. A causa de esto, en muchos casos las personas terminan convirtiéndose en victimas de servicios fraudulentos o sufren el robo de información sensible.

Viejos trucos contra redes sociales profesionales

Como bien sabemos, no todas las redes sociales son para divertirse y compartir fotos con los amigos, aunque sí son quizás las mas populares. Redes como Facebook, Orkut, MySpace y otras captan la atención de los ciber delincuentes porque allí es donde se centralizan las personas para su interacción. Es decir, el atacante va a

Android Market Troyanizado

Desde hace unos días el mundo de Android sufrió una sacudida muy fuerte en lo que respecta a seguridad. La plataforma móvil de Google está siendo afectada por una cantidad de códigos maliciosos que aumentan constantemente. En esta ocasión fue el mismo Android Market quien se vio afectado por la aparición de 21 aplicaciones maliciosas.

Botnets: pasado, presente y futuro

Desde hace ya un tiempo atrás las botnet son las principales protagonistas en el mundo del malware. Las mismas se ven reflejadas como uno de los factores más importantes del crimeware. Es por ello que en las siguiente líneas comentaremos con ustedes cómo ha sido el desarrollo de esta tendencia según el informe presentado por

Juegos y spyware en Android

Hace unos días atrás el mundo de la plataforma móvil de Google se vio revolucionado. Esto sucedió debido a la declaración de uno de los desarrolladores del popular juego Tanks Hero. Este juego, desarrollado pura y exclusivamente para Android, fue causa de una disputa entre la ética y el spyware.

Hoy es San Valentín… ¡a cuidarse del malware!

Durante la semana pasada estuvimos alertando a nuestros lectores sobre la proliferación de amenazas relacionadas al Día de San Valentín, una de las celebraciones predilectas de los atacantes ya que el amor suele traer “defensas bajas”, y los términos asociados a esta celebración suelen hacer que las páginas web relacionadas tengan elevados números de visitas

iFrames en Facebook: ¿Nuevo vector de ataque?

Desde el jueves 10 de febrero, Facebook ha puesto en manos de la comunidad desarrolladora la posibilidad de utilizar iframes en sus aplicaciones. Esto conlleva a un aumento sustancial en las funcionalidad que pueden ofrecer, sin embargo, también requiere un momento de reflexión en lo que respecta a seguridad, ¿puede ser esto considerado un nuevo

Linux y Windows: unidos por el Autorun

Para los lectores frecuentes del blog, o aquellos que lidien día a día con casos de soporte técnico, con seguridad conocerán si les hablo del archivo autorun.inf. Este, alojado en la carpeta raíz de dispositivos extraíbles, es uno de los vectores de ataque más utilizados por los creadores de malware, para propagar sus amenazas por

5 formas de infectarse en San Valentín

Estos últimos días hemos estado hablando de la cercanía a San Valentín (se celebra el próximo lunes 14 de febrero), y de cómo los atacantes utilizan esta celebración para propagar sus amenazas, aprovechando lo despistada que puede ser una persona enamorada. ;-) Aprovechamos la oportunidad, para recordarles cuáles son las 5 formas más sencillas por

Nuevas amenazas por San Valentín, ahora en Twitter

Algunos días atrás les comentábamos cómo detectamos el comienzo de amenazas por el Día de San Valentín, algo típico en esta época, ya que el malware suele aprovechar el uso de Ingeniería Social en los eventos que despiertan interés en la sociedad. Continuando con la temática del “día de los enamorados”, los desarrolladores de código

¡Waledac is alive!

La botnet Waledac, también conocida como SLM o la sucesora del gusano Storm, se creía cerrada desde el 22 de Febrero del año pasado cuando Microsoft logro el cierre de sus 277 servidores. A principios del año 2009 detallábamos los orígenes del troyano en un white paper: “Waledac, el troyano enamorado”, el cual posteriormente resurgiría

Facebook: un ataque, múltiples amenazas

El abanico de amenazas y técnicas utilizadas por los desarrolladores de malware es muy amplio, incluso en determinadas ocasiones pueden valerse de más de una de éstas para propagar sus códigos maliciosos. Es común encontrarse con el uso de Ingeniería Social, explotación de vulnerabilidades de los navegadores y mucho más pero, ¿qué pasa cuando se

Gusano usa Google para propagarse en Twitter

El mismo día que se dio a conocer que Twitter ha llegado a los 200 millones de cuentas de usuario, se ha propagado un gusano por dicha red, que en este caso particular utiliza el acortador de direcciones URL de Google para su propagación. La amenaza se propaga por los métodos clásicos: mensajes masivos en