MIME
describe el formato de transferencia de cualquier correo electrónico
que contenga archivos adjuntos, imágenes incrustadas, etc. Este formato
se remonta a los inicios de Internet y dado que los protocolos
utilizados (UUCP y el actual SMTP) se basaban en texto ASCII, cualquier binario o mensaje no ASCII tenía que ser codificado previamente para el transporte. Para especificar el tipo de codificación se utiliza la cabecera Content-Transfer-Encoding, sirva el siguiente ejemplo: From:... Continuar leyendo
En el marco del 8º Congreso de la prevención de fraude y seguridad, organizado por Asobancaria, hablamos con Camilo Gutiérrez, Security Researcher de ESET, quien nos habló del panorama de la protección de la información de las empresas desde dispositivos móviles no solo en Colombia sino en Latam.
Aunque existen empresas que han incorporado modelos sólidos de protección de datos al interior de las organizaciones, aún existe una gran cantidad de compañías que no han realizado controles serios para evitar la fuga de información.
Hola a todos. Tareas tan comunes como navegar en Internet, acceder a las redes sociales, leer correos electrónicos o llenar un formulario
en línea, pueden traer consigo una serie de inconvenientes que muchos
usuarios suelen encontrar. Entre estos problemas podemos destacar la
infección de tu equipo, smartphone o el robo de información. Es por ello
que hoy quiero compartirles 10 consejos para evitar la infección de tu PC durante el diario vivir.
1. Utilizar la conexión segura: La mayoría de usuarios suelen tienden a ignorar que al momento de iniciar sesión en un sitio web la conexión sea a través de HTTPS (Hipertext Transfer Protocol Secure).
Cuando accedemos a una página web utilizando este protocolo, la
comunicación entre el cliente y el servidor viaja cifrada, lo que
aumenta la seguridad y minimiza la posibilidad del robo de contraseñas e
información.
Un investigador de seguridad reveló en la conferencia de SyScan 360 en Beijing que varios de los productos antivirus más populares tienen vulnerabilidades que pueden ser explotadas de forma local o remota.
Joxean Koret, investigador de la empresa de seguridad con sede en Singapur COSEINC, probó 17 motores antivirus
[PDF], 14 de los cuales eran vulnerables a distintos tipos de ataques.
Entre los afectados estaban Avast, AVG, Avira, Bitdefender, ClaimAV,
Comodo, Dr.Web, ESET, Ikarus eScan, F-Secure, Sophos, Bkav y Panda
Security.
Koret señaló varios factores que hacen a los antivirus más vulnerables,
entre ellos el hecho de que la mayoría son escritos en C y C++, lo puede
conducir a fallos comunes de desbordamientos de buffer; se ejecutan con
privilegios altos, que podría conducir a la ejecución de exploits;
soportan un gran número de formatos de archivo, lo que podría dar lugar
a errores en los programas de análisis; y las actualizaciones se... Continuar leyendo
Los servicios Java Remote Method Invocation (RMI)
se utilizan en las aplicaciones para permitir que los objetos Java se
puedan utilizar desde una ubicación remota sin necesidad de utilizar
ningún tipo de autenticación.
Si un cliente invoca la llamada a
un método remoto, se pasa al servicio RMI toda la información del objeto
Java para que luego sea ejecutado. Al pasar el objeto, el cliente
también puede utilizar un cargador de clases que especifica dónde se
puede encontrar el código de Java para manipular el objeto, que suele
ser una URL apuntando a un archivo Jar. Sin autenticación o
verificación, el servidor descarga el objeto Java y lo ejecuta con los
mismos permisos que el servicio Java RMI (generalmente SYSTEM).
Cualquiera
puede tomar ventaja de este servicio RMI para cargar y ejecutar código
Java en el sistema. Además se puede hacer usando Metasploit (busca
java_rmi) y para la evasión del antivirus es posible hacer algunos
pequeños... Continuar leyendo
G
Data acaba de alertar de la aparición de Beta Bot, un nuevo programa
malicioso que, a través del uso de técnicas de ingeniería social, puede
llegar a conseguir desactivar los programas antivirus.
Bautizado
como Beta Bot, según informa G Data SecurityLabs, este programa
malicioso ofrece “a sus compradores una extensa lista de funciones, unas
habituales en este tipo de “herramientas (ataques DDoS y diversas
funciones para el robo de datos) y otras más originales, como la
posibiliad de desactivar los programas antivirus instalados en los
ordenadores de las víctimas”. El precio de compra de Beta Bot es de 500
euros y, según G Data Security Labs, es capaz de desactivar 30
porogramas diferentes de seguridad.
“Aunque
gran parte de los programas maliciosos pueden funcionar sin privilegios
de administrador, Bot Beta debe escalar sus privilegios si desea
desactivar el software de seguridad instalado y para tener éxito
necesita la validación del ... Continuar leyendo
El
nuevo malware es detectado solo por la mitad de los programas de
antivirus el primer día que aparece, según encontró la startup de
seguridad Lastline Labs tras correr muestras a través de su escáner VirusTotal.
El
año pasado la compañía corrió miles de muestras de malware que había
encontrado a través del servicio para ver cómo 47 productos de antivirus
identificaban correctamente los archivos como maliciosos.
El
primer día, el porcentaje general de detección fue de 51 por ciento en
promedio, lo que aumentaba ligeramente hasta un 61 por ciento luego de
dos semanas tras el lanzamiento del malware.
Las tasas de medición de detección usando VirusTotal
no es una idea nueva y los resultados de la firma fueron más o menos
los esperados; el software de antivirus se hace mejor conforme el tiempo
pasa, pero ... Continuar leyendo
Brian Dye, vice presidente de Symantec, anunció hace unos días que los antivirus "estaban muertos" y "condenados al fracaso". Sus palabras han tenido una importante repercusión en la industria, pero no deja de ser una maniobra de marketing con una explicación algo menos simplista que esa frase... Continuar leyendo
¿Cómo? Dejando de intentar evitar esos ataques (que pueden venir incluso del gobierno para espiarnos) y pasando a minimizar sus consecuencias. Una estrategia que ya están siguiendo varias compañías, como los datos falsos que está introduciendo Juniper Networks en sus servidores para engañar a los atacantes o las protecciones extra en los números de nuestras... Continuar leyendo
En este video la web Softonic te lo explica perfectamente,haciendo
una comparativa entre los 5 mejores(gratuitos),Avast,Microsoft
Security Essentials,Ad-Aware,Panda,Avira y AVG.Analizando pros y
contras de cada uno de ellos y haciendo un ranking final. No pongo
ni mi intro ni outro,ni tampoco lo edito porque no es un vídeo
mío,es de la web Softonic,pero libre para subir a Youtube. Una
comparativa profesional.