Dispositivos Móviles

AccelPrint: cómo rastrear un smartphone gracias a su acelerómetro

Investigadores de la Universidad de Illinois, South Carolina y Zhejiang han llevado a cabo una interesante investigación respecto a los acelerómetros de dispositivos móviles, gracias a la cual concluyeron que cada uno suele responder de forma distinta ante estímulos iguales. Esto permite construir una “huella digital” prácticamente única para cada uno de ellos, haciendo posible

Nuevo curso sobre Seguridad Móvil en la Plataforma Educativa ESET

Desde el Laboratorio de Investigación de ESET Latinoamérica nos complace anunciarles que hemos publicado un nuevo curso en nuestra Plataforma Educativa ESET. En este caso, el material es sobre cómo aumentar la seguridad en los dispositivos móviles. El motivo principal que nos llevó a realizar un curso sobre seguridad para dispositivos móviles, es que en

Falso mensaje de WhatsApp descarga Zeus

Estas últimas semanas hemos hablado acerca de la creciente popularidad de WhatsApp, el servicio de mensajería que ha superado los 400 millones de usuarios. Por otro lado se encuentra Zeus, una de las amenazas más populares, especializada en el robo de información personal y credenciales bancarias. ¿Podrían los cibercriminales aprovechar la popularidad de ambos para

Vulnerabilidad en Samsung Knox pone en riesgo información corporativa

Investigadores de Israel descubrieron una falla de seguridad en Samsung Knox, tecnología orientada a mantener la información personal separada de la información corporativa en el smartphone, que permite filtrar información dentro del contenedor seguro. Recientemente investigadores de la universidad de Ben-Gurion de Israel en el Negev, reportaron una vulnerabilidad importante en Knox que usan los

Grave vulnerabilidad Oauth en Instagram

Recientemente se descubrió una vulnerabilidad Oauth sobre Instagram que permite a un atacante ingresar a cualquier cuenta de forma no legítima. Esta vulnerabilidad fue reportada por Nir Goldshlager, quien previamente había descubierto otras vulnerabilidades sobre Facebook y las había reportado. ¿Qué es Instagram? Instagram es una red social que permite a los usuarios compartir fotografías

Millones de dispositivos móviles HTC en riesgo

Según informó The Hacker News, la Comisión Federal de Comercio de Estados Unidos (Federal Trade Commission) ha acusado a la empresa taiwanesa HTC por no tomar medidas adecuadas en cuanto a la seguridad en sus teléfonos. De esa manera, un software sobre móviles en Android o Windows podría robar información personal por aplicaciones de terceros. La

Vulnerabilidad en BlackBerry Enterprise Server permite ejecutar malware

Recientemente, BlackBerry informó sobre una vulnerabilidad que podría permitir la ejecución de códigos maliciosos en BlackBerry Enterprise Server (BES) de forma remota por parte de un atacante. ¿Qué es BlackBerry Enterprise Server? BES es una herramienta que permite la sincronización de diferentes dispositivos de forma inalámbrica con otros servicios. Algunos de ellos son Microsoft Exchange,

Sensores de smartphones podrían revelar tu contraseña

Un estudio realizado por investigadores de Swarthmore College en Pensilvania, determinó que es posible obtener patrones y números PIN de bloqueo analizando la información que generan y almacenan determinados sensores de teléfonos inteligentes como el acelerómetro. De acuerdo a la publicación, el acelerómetro de los teléfonos inteligentes almacena por lo general, datos relacionados a los

Analizando malware en Android con Androguard

Para analizar malware en Android existen varias alternativas. Hoy veremos Androguard, una herramienta que permite a los analistas aumentar la interacción con el código malicioso y además analizar varias amenazas en búsqueda de similitudes y diferencias. A lo largo de los últimos posts sobre Análisis de malware en Android compartimos con ustedes algunos conceptos y herramientas

Clasificación de malware con Yara

Días atrás compartimos con ustedes una publicación sobre Honeypots, una alternativa para el análisis y captura de códigos maliciosos. Estas herramientas, entre otras características nos permiten capturar distintas amenazas que podrían afectar tanto a usuarios hogareños como a empresas u otras entidades. Hoy vamos a centrarnos en la clasificación de códigos maliciosos basándonos en distintas características

4 posibles síntomas de una infección en Android

El siguiente post tiene la finalidad de ayudar al usuario a comprobar si su smartphone se encuentra infectado con algún código malicioso mobile y qué hacer en dichos casos. Android es el sistema operativo móvil más utilizado del mercado, por lo tanto, resulta lógico que los cibercriminales destinen gran cantidad de tiempo y recursos en

Verificar uso de HTTPS en dispositivos móviles

Dado que en los dispositivos móviles se ejecutan prácticamente las mismas acciones que en una computadora de escritorio, es necesario conocer las características de los navegadores en este tipo de dispositivos para estar seguros de que se navega por sitios seguros. Al utilizar ya sea smartphones o tablets para hacer compras en línea, revisar el correo electrónico,