Mostrando 1 a 10, de 16 entrada/s en total:
24 de Junio, 2015
□
General |
|
En este informe sobre amenazas McAfee Labs explora por primera vez los ataques basados en fimware. Se ofrece nuevos detalles sobre el malware de un misterioso grupo de hackers llamado Equation Group. Esta amenaza es capaz de reprogramar el fimware de los discos duros.
El análisis demuestra que el fimware reprogramado puede recargar
malware asociado cada vez que se reinicia el sistema infectado y que
persiste incluso tras reformatear el disco duro o reinstalar el sistema
operativo. Este tipo de amenaza será uno de los temas destacados durante
las conferencias Black Hat y DefCon de este año.
McAfee Labs observó durante el primer trimestre casi el doble de muestras de ransomware que en cualquier otro trimestre.
También se centra en dos caras familiares —el ransomware y los ataques a
Adobe Flash— ya que se ha observado un aumento enorme en el número de
muestras este trimestre de ambos tipos de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:05 · Sin comentarios
· Recomendar |
|
12 de Junio, 2015
□
General |
|
Los
Laboratorios Kaspersky han publicado un aviso en el que reconocen
haber sufrido un ataque dirigido, de igual forma confirman que ninguno de
sus productos, servicios o clientes se han visto afectados. Sin embargo, los
datos detrás del ataque resultan de lo más interesantes.
Las empresas de seguridad siempre
están (estamos) en el punto de mira de los atacantes. Bien por el prestigio que
puede dar la publicidad del ataque, la información obtenida, o conocer
debilidades de otros posibles objetivos; el ataque a una empresa de seguridad
resulta ser un objetivo muy suculento para un atacante.
|
|
publicado por
alonsoclaudio a las 16:56 · Sin comentarios
· Recomendar |
|
04 de Junio, 2015
□
General |
|
Cualquiera puede estar en el punto de mira del francotirador digital,
que aguarda escondido tras el muro de unos y ceros, y puede elegir como
víctima algo tan grande como un estudio de Hollywood o tan pequeño como
un usuario particular. Los métodos y motivos son múltiples, desde los
fines políticos a los que buscan hacer un buen negocio.
La compañía rusa Kaspersky ha bloqueado 2.200 millones de ataques
durante los primeros tres meses de 2015: el doble que en el mismo
trimestre del año pasado. La empresa también contabiliza un gran aumento
en su recuento de malware diario (todo programa que intenta infiltrarse
o dañar un ordenador), que ha pasado de los 160.000 a los 225.000, un
40%. La compañía antivirus rusa Kaspersky ha bloqueado el doble de
ataques durante el primer trimestre de 2015 que en el mismo periodo de
2014
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:21 · Sin comentarios
· Recomendar |
|
23 de Abril, 2015
□
General |
|
Los
laboratorios FireEye han anunciado la detección de una nueva campaña de ataques
dirigidos que hacía uso de dos vulnerabilidades 0-day en Adobe Flash y Windows.
En esta ocasión el ataque se ha bautizado como Operación
Muñeca Rusa ("Operation
RussianDoll").
Los investigadores de FireEye
detectaron un patrón de ataques que comenzó el 13 de abril. A través de correlacionar
indicadores técnicos y las infraestructuras de comando y control todo indica
que detrás de este nuevo APT se encuentra el grupo ruso APT28. El objetivo del
grupo era encontrar información gubernamental, militar y de organizaciones de
seguridad que pudieran beneficiar al gobierno ruso.
|
|
publicado por
alonsoclaudio a las 22:32 · Sin comentarios
· Recomendar |
|
19 de Abril, 2015
□
General |
|
Decir que la mayoría de incidentes de seguridad con amplia repercusión
han involucrado, casi siempre, el envío de documentos con 'regalos', es
hablar de una realidad en los últimos años.
Desde el siempre comentado 'Caso RSA', que involucró un documento Excel,
hasta los cientos de ataques que tuvieron como protagonistas ficheros
PDF, demuestra que, poder analizar de una forma eficaz un documento sospechoso, es algo en lo que merece la pena profundizar.
En este blog tuvimos la suerte de contar con una contribución de Jose Miguel Esparza hablando de PeePDF, herramienta que permite analizar y extraer el jugo a un documento PDF orientada a hacer el análisis en local.
... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:59 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Hace
una semana, la empresa de seguridad Blue Coat ha revelado un importante APT (Advanced
Persistent Threat, Amenazas Persistentes Avanzadas) que ha afectado a entidades
petroleras, financieras, embajadas y gobiernos. Gracias al tipo de infección y
los idiomas usados, sabemos que se ha empleado para atacar a países como Rusia,
Rumania, Venezuela, Paraguay, etc. El atacante ha podido recoger datos confidenciales
a través de malware diseñados para la plataforma Windows y plataformas móviles
como Android, IOS, y Blackberry.
|
|
publicado por
alonsoclaudio a las 01:41 · Sin comentarios
· Recomendar |
|
23 de Diciembre, 2014
□
General |
|
Tal como nuestros lectores están acostumbrados, el Equipo de Investigación de ESET Latinoamérica ha trabajado en realizar las predicciones en torno a los ataques del cibercrimen para 2015. El año pasado, pusimos el enfasis en la privacidad en Internet, los ataques a Android y una nueva ola de malware de alta tecnología; temas que ya han sido repasados a lo largo de 2014 en los posts publicados en We Live Security en español.
En las próximas líneas podrán leer un resumen de lo que esperamos que
sean las principales tendencias para el año que viene. En las próximas
semanas pondremos a su disposición el reporte completo para que puedan
descargarlo y encontrar mucha más información sobre nuestras
predicciones.
Ataques dirigidos
Si hay una lección que hemos aprendido en los últimos años es que los
ataques dirigidos son una tendencia creciente, y el año que viene no
será la excepción. Comunmente conocidas como APTs (Advanced Persistent
Threats, o en español, Amenazas... Continuar leyendo |
|
publicado por
alonsoclaudio a las 01:28 · Sin comentarios
· Recomendar |
|
11 de Diciembre, 2014
□
General |
|
Ayer se estrenó en España el portal de la transparencia, una iniciativa gubernamental para que cualquier ciudadano pueda revisar donde se gastan sus impuestos.
Sin duda una iniciativa muy positiva. No obstante, llama la atención lo
enormemente descriptivo de los datos. Cuando se revisa una compra,
aparecen modelos exactos y el suministrador.
Desde un punto de vista informático, tanta información tiene un
contrapunto bastante negativo. Hoy día donde los ataques informáticos
han mutado en verdaderas operaciones de espionaje, estudiar el entorno
que se pretende atacar es clave y vital para asegurar el éxito.
Gran parte de la planificación de un ataque dirigido ( APT)
conlleva intentar averiguar las medidas de seguridad de tu
'adversario',... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:59 · Sin comentarios
· Recomendar |
|
02 de Diciembre, 2014
□
General |
|
El término amenaza persistente avanzada (APT) se refiere a que un
potencial atacante podría tener la capacidad y la intención de realizar
ataques avanzados contra objetivos de alto perfil específicos, con el
fin de poner en peligro sus sistemas y mantener un control permanente
sobre ellos de una manera furtiva.
A menudo se utilizan nuevos tipos de malware, no reconocidos por las
soluciones de seguridad tradicional. Los atacantes suelen utilizar
técnicas de "phishing", explotan vulnerabilidades o tientan al usuario a
abrir un archivo que contiene el malware o un enlace dañino.
Las técnicas tradicionales antivirus productos son bastante ineficaces
en detectar nuevo malware y por lo tanto han aparecido nuevas soluciones
para mitigar los ataques APT. Estas herramientas antiAPT suelen
identificar archivos y tráfico sospechoso de red, ejecutan archivos en
entornos de sandbox, analizan el comportamiento y tratan de identificar
anomalías que puedan indicar la presencia de... Continuar leyendo |
|
publicado por
alonsoclaudio a las 23:05 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Abril 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|