Entradas de la categoría 'Laboratorio'

Nov 16

Artículo: ¿Cuánto sabes sobre malware? Un test para demostrar tu conocimiento

https://www.welivesecurity.com/la-es/2017/11/15/test-cuanto-sabes-sobre-malware/ Transcripción literal:  A principio de este mes celebramos el primer Antimalware Day como homenaje al nacimiento del nombre “virus informático” y de las bases de la investigación de malware, que surgieron a partir de un experimento universitario y abrieron las puertas a toda una nueva rama de estudio y desarrollo. A esa rama nos dedicamos en ESET con muchísima …

Continuar leyendo »

Nov 16

Artículo: CapTipper, analizador de tráfico HTTP dañino

Interesante artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/captipper-analizador-de-trafico-http.html?m=1  CapTipper es una herramienta en Python para analizar, explorar y simular el tráfico malicioso HTTP. CapTipper configura un servidor web que actúa exactamente como el servidor del archivo PCAP, y contiene herramientas internas, con una poderosa consola interactiva, para el análisis e inspección de: los hosts, objetos y …

Continuar leyendo »

Nov 12

Artículo: Escaneo de UEFI, una forma de combatir al malware persistente

 Artículo publicado por nuestros compañeros de welivesecurity. Interesante y práctico.  https://www.welivesecurity.com/la-es/2017/11/10/escaneo-de-uefi-combatir-malware-persistente/  En líneas generales, un escaneo de UEFI te ayuda a proteger tu computadora de quienes intenten tomar el control de ella abusando de su interfaz de firmware extensible unificada (UEFI). Un ataque exitoso a este componente puede darle al atacante el control total del sistema, incluida la …

Continuar leyendo »

Nov 12

Artículo: Proceso de detección y bloqueo de BadRabbit

Artículo de nuestros compañeros de blog.segu-info.  http://blog.segu-info.com.ar/2017/11/proceso-de-deteccion-y-bloqueo-de.html?m=1 Transcripción literal:  El ransomware BadRabbit aparece disfrazado como una actualización de Flash y, a partir de la descarga drive-by, autorizada por el propio usuario sin comprender las consecuencias, el invasor hospeda un código malicioso en el sitio de la víctima.  Desde mayo, cuando fue divulgada la campaña que diseminó el …

Continuar leyendo »

Oct 18

Artículo: List of Firmware & Driver Updates for KRACK WPA2 Vulnerability

https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/ Traducción Google:  Como muchas personas han leído o pronto leerán, existe una vulnerabilidad en el protocolo inalámbrico WPA2 llamado Krack que podría permitir a los atacantes escuchar las conexiones inalámbricas e inyectar datos en la transmisión inalámbrica para instalar malware o modificar páginas web. Para protegerse, muchos proveedores de productos Wi-Fi lanzarán firmware y controladores actualizados para …

Continuar leyendo »

Oct 07

Artículo: Cuando el phishing comienza desde el interior –

Por si no teníamos suficiente…. Artículo publicado por nuestros compañeros de de trend Micro.  http://blog.trendmicro.com/phishing-starts-inside/ Traducción Google: Una preocupación creciente de los profesionales de la seguridad son los ataques de phishing internos : correos electrónicos de phishing enviados desde un usuario de confianza a otro de la misma organización. Los correos electrónicos de phishing internos se utilizan en ataques …

Continuar leyendo »

Sep 26

Artículo: Consideraciones sobre el incidente de CCleaner y lo que significa realmente

Caso CCleaner, consideraciones y análisis por parte de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/21/cconsideraciones-incidente-de-ccleaner/ Transcripción: Antes de que sigas leyendo, te aviso: si piensas que en este artículo vamos a aprovecharnos del incidente de CCleaner para darle ventaja a ESET, te vas a decepcionar. Sí, hablaremos de este incidente tan difundido en los últimos días, pero …

Continuar leyendo »

Sep 12

Consejo: ¿Qué características debe tener una aplicación de backup óptima?

Tus dudas al descubierto de las manos de nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/08/15/caracteristicas-aplicacion-de-backup-optima/

Sep 08

Artículo: Haz el test y comprueba si eres un empleado seguro

Te atreves?  Un artículo publicado por nuestros compañeros de welivesecurity.  https://www.welivesecurity.com/la-es/2017/09/07/test-eres-un-empleado-seguro/

Ago 31

Artículo: Intelligence BlogUSB Malware Implicated in Fileless Attacks

Artículo publicado por nuestros compañeros de Trend Micro. Interesante para los que tienen interés en los detalles técnicos sobre el funcionamiento. http://blog.trendmicro.com/trendlabs-security-intelligence/usb-malware-implicated-fileless-attacks/ Traducción Google: A  principios de agosto discutimos un caso en el que una puerta trasera ( BKDR_ANDROM.ETIN ) estaba siendo instalada sin archivos en un sistema de destino usando  JS_POWMET.DE , un script que abusaba de varias funciones legítimas. En …

Continuar leyendo »

Entradas más antiguas «