Search results for: "redes sociales" | WeLiveSecurity

Search results for: "redes sociales"

Falsificación de certificados en Android

Durante los últimos día se ha estado alertando a los usuarios acerca de una vulnerabilidad presente en el navegador de Android que puede ser utilizada para falsificar certificados de páginas oficiales. A través de este exploit un ciber criminal podría atacar a usuarios que utilicen la versión 2.3 del sistema operativo de Google o anteriores

Tendencias 2012: el malware a los móviles (parte I)

Como ya es costumbre para los lectores frecuentes del blog, año a año el equipo de Laboratorio de ESET Latinoamérica desarrollamos un artículo sobre lo que serán las tendencias en materia de malware y cibercrimen para el siguiente año. En esta oportunidad, quiero anunciarles que ya está disponible un nuevo documento, titulado “Tendencias 2012: El

Sales en un video en Facebook contiene ataque de phishing

Continuamente los usuarios de redes sociales nos encontramos con contenidos no generados por nosotros en nuestros perfiles de Facebook, cuentas de Twitter , etc. Como sabemos, estos contenidos pueden llegar a representar un peligro para los usuarios desprevenidos que por curiosidad o desconocimiento acceden a ellos. En esta oportunidad hablaremos mas en profundidad de uno

Nuevo engaño de Yahoo! Messenger

Como hemos explicado anteriormente, los ataques de malware pueden ser realizados a través de muchos medios, como por ejemplo por medio de correos electrónicos o las redes sociales. Esto lo hacen los creadores de códigos maliciosos para poder afectar a la mayor cantidad de víctimas posibles. Uno de los medios por los cuales se propagan

¿Sales en un video? Más engaños en Facebook

La red social con más usuarios del mundo sigue siendo el blanco de nuevos engaños. Es cada vez más habitual encontrar amenazas que se propagan aprovechando el desconocimiento y la curiosidad de los usuarios. Esta vez, aparece un enlace en el muro de Facebook, que hace referencia a un supuesto video en donde aparecería el

Resumen de amenazas de noviembre

Una vez más, como todos los meses, compartimos con ustedes el reporte mensual de amenazas, esta vez el correspondiente a  noviembre. Este mes se caracterizó por el descubrimiento de un bootkit para Windows 8: Stoned Lite es el nombre del exploit, creado por el ingeniero en software Peter Kleissner para saltar las políticas de seguridad

Argentina Cibersegura: un año después…

De un sueño a una realidad… aún recuerdo un año atrás cuando presentamos la iniciativa en Argentina, lo que en su momento dio en llamarse Securing Our eCity Argentina, hoy es un proyecto que ha dado grandes pasos: Argentina Cibersegura. Es así que el último martes hicimos un evento de fin de año donde presentamos

Ataque de notificación de Facebook por correo

Los ataques a través de correos electrónicos y redes sociales son los métodos de infección preferidos por los creadores de malware debido a su grado de difusión. En esta ocasión analizaremos una muestra que utiliza estos dos medios para lograr la infección. Esta amenaza utiliza tanto los correos electrónicos como Facebook debido a que el

Creación automática de perfiles

La posibilidad que tienen los usuarios de interactuar en las redes sociales, ha hecho que estas páginas tengan un crecimiento muy rápido. Y si hablamos de redes sociales, inmediatamente pensamos en Facebook, de la cual hace un tiempo atrás hablamos de algunas de sus cifras con respecto a seguridad. Este mercado, que se encuentra en

Guía sobre geolocalización en smartphones

Los smartphones le permiten al usuario estar conectado las veinticuatro horas del día a Internet, acceder a sus correos electrónicos y también a las redes sociales, compartiendo su información con todos sus contactos. Sin embargo, existen algunas cuestiones de privacidad que suelen ser pasadas por alto y es por ello que en el día de

El ciclo de un ataque de malware

En repetidas ocasiones compartimos con ustedes reportes acerca de ataques informáticos a través de correos electrónicos, redes sociales o páginas maliciosos, enfocando el análisis en alguna etapa puntual o técnica utilizada. En esta oportunidad vamos a intentar enumerar las diferentes etapas que un ciber criminal realiza con el objetivo de obtener algún beneficio. En la

Resumen de amenazas octubre

El siguiente es el resumen mensual de amenazas correspondiente al mes de octubre. Este mes, se caracterizo por el descubrimiento de un nuevo código malicioso por parte del laboratorio de ESET. Este malware se encuentra enfocado para usuarios que utilizan la plataforma Mac OS X: Tsunami es el nombre dado a esta nueva amenaza, la cual

Cifras de seguridad en Facebook

Si lugar a duda el poder de la interacción entre los usuarios de las redes sociales ha permitido que estas crezcan rápidamente. Es así que este crecimiento es visto por los criminales informáticos, los cuales desean obtener beneficios a través de la cantidad de usuarios que estas redes sociales poseen. Recientemente la red social Facebook

La concientización ayuda a la seguridad

La seguridad informática es una temática que está teniendo una muy grande repercusión, más que nada en un equipo conectado a Internet, que es el foco principal de propagación de malware. Para esto se han generado distintas políticas de seguridad, como por ejemplo la navegación con el protocolo HTTPS, para navegar en sitios que contengan

Inscripción a Gran Hermano 2012 un tanto peligrosa

La utilización de Ingeniería Social es indispensable para muchos ataques de malware, tal es así, que los atacantes crean maneras ingeniosas, utilizando tendencias y novedades, como por ejemplo el lanzamiento de Gran Hermano 2012, para que la víctima realmente desee descargar el archivo, y así, sin saberlo, infectar su equipo. Estos ataques, en sus inicios

World of Warcraft: la batalla continúa fuera del juego

Los ataques de phishing se caracterizan por su distribución masiva a través de correos electrónicos y su utilización de Ingeniería Social para adquirir información sensible de la victima.Estos ataques son mayormente destinados a la obtención de datos bancarios, debido a las finalidades lucrativas de los mismos, la adquisición de contraseñas, por ejemplo las pertenecientes a