Este mes pudimos encontrarnos con un caso muy curioso de rogue, dicho malware hace alusión a la verdadera solución de seguridad de ESET NOD32. No es de extrañar que los delincuentes busquen nuevas formar de obtener beneficios económicos, tratando de confundir a las victimas con una solución de seguridad verdadera, este es el caso de la falsa solución de antivirus denomina “E-Set Antivirus 2011”. Para comenzar podemos ver que el icono que utiliza este rogue, no es el correcto a nuestro producto, ya que el icono pertenece a otro software de antivirus. También podemos ver que la interfaz pertenece a la familia de…
Malditos Spammers
Los spamers están cada día más organizados y la verdad es que hay una verdadera mafia entorno a todo este mundillo. No es ninguna novedad esto que comento, pero la verdad es que es difícil llegar a interceptarlos dado que usan programas que se ‘autoeliminan’ una vez terminada su función. La forma de trabajo de esta gente suele ser algo así:
Seguridad en Windows con el archivo hosts
Buenas a todos, como ya habrán visto en el vídeo que publicamos el pasado jueves(sino miren el video!), el fichero hosts que se utiliza para guardar la correspondencia entre dominios de Internet y direcciones IP y así resolver nombres de dominio, puede ser también un arma utilizado, entre otros, por el malware, para redireccionarnos a páginas Web con motivos maliciosos. Lo podés encontrar en la siguiente ruta:
ISSA 5173: estándar para la seguridad de la información dirigido a Pymes
Los objetivos del grupo de trabajo del ISSA-5173 han sido: Elaborar un proyecto de norma con la consulta a Pymes y a comunidades de la seguridad de la información. Producir un estándar (libre) en un lenguaje fácil de entender para los propietarios de una PYME y que muy probablemente tendrán poca o ninguna experiencia en TI. Proporcionar documentos de mejores prácticas en varias áreas que son aplicables a la escala de la PYME. Localizar amenazas y cuestiones de seguridad actuales aplicables a la PYME. El estándar ha sido desarrollado por 30 miembros de ISSA (Information Systems Security Association) y está…
Blackbuntu
Hoy quería traeros una distribución Linux para los amantes de Ubuntu y los amantes de la seguridad. BlackBuntu es una distribución para expertos y para no tan expertos en el ámbito de la seguridad. Dispone de multitud de herramientas para realizar test de intrusión, crackeo de hashes, fuzzing, etc. Blackbuntu dispone de la magia de Ubuntu, que aunque muchos lo critiquen facilita a muchos el paso de sistemas operativos como Windows al mundo GNU, con el poder que ofrecen las herramientas de seguridad que se pueden encontrar en distribuciones como Backtrack. Recomendamos que se pruebe esta nueva joya, y recomiendo…
Las listas negras de Firefox y Google Chrome pueden ser quebrantadas
Los navegadores de Internet actuales intentan, con nuevas funciones y actualizaciones, que la navegación por Internet a través de ellos sea lo más segura posible. Un ejemplo de ello son las listas negras que contienen algunos de estos navegadores para avisar que la página a la que estamos intentando acceder es peligrosa. Desde los laboratorios de seguridad M86security, nos indican que los ciberdelincuentes han encontrado una forma de saltarse los filtros de las listas negras de estos navegadores. El proceso se realiza de la siguiente forma, a través del envío de un correo no deseado en el que se adjunta un…
Auditando la seguridad de un servidor Linux con checklistlinux
Una de las herramientas que mas he usado a lo largo del tiempo para auditar la seguridad de los servidores a nivel interno, ha sido Cis Scan, herramienta que a groso modo lo que hace es comprobar la configuración de un servidor (ya sea Linux, Windows, Solaris …) y verificar el grado de ‘hardening’ que se le ha aplicado, dando una bonita nota y un completo informe sobre recomendaciones. Hasta no hace mucho esta herramienta era totalmente libre y permitía construir toda una política homogénea de hardening a su alrededor, concepto muy útil a nivel organización. Hace un tiempo esta herramienta…
Redes hogareñas inseguras
En muchos hogares solemos encontrarnos con una red hogareña, en muchos casos con una conexión inalámbrica. Este mes nuestros lectores han contestado la encuesta acerca la seguridad en redes hogareñas, realizada durante el mes de febrero a través de nuestros sitios web y el boletín de noticias de ESET News. Se conoce como una red informática a la interconexión de un conjunto de equipos de computación o sus accesorios. Dichas comunicaciones se realizan a través de canales que permiten el envío de datos y de esta manera, se pueden compartir recursos como una conexión a Internet, archivos, e incluso juegos en red.
Dejando rastro de las redes a las que te conectas
En Windows Vista y Windows 7, cuando un usuario se conecta a una nueva red, aparece un cuadro de diálogo para solicitar el tipo de perfil de red que se va a crear. Lógicamente, esta configuración queda almacenada en el equipo para que la próxima vez que se encuentre una red, el sistema no solicite de nuevo el perfil.
Agnitio v1.2
Agnitio es una herramienta para ayudar a los desarrolladores y profesionales de seguridad. Características: Las revisiones de seguridad de código Seguridad de las métricas de revisión de código y presentación de informes Seguridad de la aplicación de herramientas de revisión de código El análisis estático de seguridad de orientación e información