Nuevo rogue: ¿E-Set o ESET?

Este mes pudimos encontrarnos con un caso muy curioso de rogue, dicho malware hace alusión a la verdadera solución de seguridad de ESET NOD32. No es de extrañar que los delincuentes busquen nuevas formar de obtener beneficios económicos, tratando de confundir a las victimas con una solución de seguridad verdadera, este es el caso de la falsa solución de antivirus denomina “E-Set Antivirus 2011”. Para comenzar podemos ver que el icono que utiliza este rogue, no es el correcto a nuestro producto, ya que el icono pertenece a otro software de antivirus. También podemos ver que la interfaz pertenece a la familia de…

Share

Seguridad en Windows con el archivo hosts

Buenas a todos, como ya habrán visto en el vídeo que publicamos el pasado jueves(sino miren el video!), el fichero hosts que se utiliza para guardar la correspondencia entre dominios de Internet y direcciones IP y así resolver nombres de dominio, puede ser también un arma utilizado, entre otros, por el malware, para redireccionarnos a páginas Web con motivos maliciosos. Lo podés encontrar en la siguiente ruta:

Share

ISSA 5173: estándar para la seguridad de la información dirigido a Pymes

Los objetivos del grupo de trabajo del ISSA-5173 han sido: Elaborar un proyecto de norma con la consulta a Pymes y a comunidades de la seguridad de la información. Producir un estándar (libre) en un lenguaje fácil de entender para los propietarios de una PYME y que muy probablemente tendrán poca o ninguna experiencia en TI. Proporcionar documentos de mejores prácticas en varias áreas que son aplicables a la escala de la PYME. Localizar amenazas y cuestiones de seguridad actuales aplicables a la PYME. El estándar ha sido desarrollado por 30 miembros de ISSA (Information Systems Security Association) y está…

Share

Blackbuntu

Hoy quería traeros una distribución Linux para los amantes de Ubuntu y los amantes de la seguridad. BlackBuntu es una distribución para expertos y para no tan expertos en el ámbito de la seguridad. Dispone de multitud de herramientas para realizar test de intrusión, crackeo de hashes, fuzzing, etc. Blackbuntu dispone de la magia de Ubuntu, que aunque muchos lo critiquen facilita a muchos el paso de sistemas operativos como Windows al mundo GNU, con el poder que ofrecen las herramientas de seguridad que se pueden encontrar en distribuciones como Backtrack. Recomendamos que se pruebe esta nueva joya, y recomiendo…

Share

Las listas negras de Firefox y Google Chrome pueden ser quebrantadas

Los navegadores de Internet actuales intentan, con nuevas funciones y actualizaciones, que la navegación por Internet a través de ellos sea lo más segura posible. Un ejemplo de ello son las listas negras que contienen algunos de estos navegadores para avisar que la página a la que estamos intentando acceder es peligrosa. Desde los laboratorios de seguridad M86security, nos indican que los ciberdelincuentes han encontrado una forma de saltarse los filtros de las listas negras de estos navegadores. El proceso se realiza de la siguiente forma, a través del envío de un correo no deseado en el que se adjunta un…

Share

Auditando la seguridad de un servidor Linux con checklistlinux

Una de las herramientas que mas he usado a lo largo del tiempo para auditar la seguridad de los servidores a nivel interno, ha sido Cis Scan, herramienta que a groso modo lo que hace es comprobar la configuración de un servidor (ya sea Linux, Windows, Solaris …) y verificar el grado de ‘hardening’ que se le ha aplicado, dando una bonita nota y un completo informe sobre recomendaciones. Hasta no hace mucho esta herramienta era totalmente libre y permitía construir toda una política homogénea de hardening a su alrededor, concepto muy útil a nivel organización. Hace un tiempo esta herramienta…

Share

Redes hogareñas inseguras

En muchos hogares solemos encontrarnos con una red hogareña, en muchos casos con una conexión inalámbrica. Este mes nuestros lectores han contestado la encuesta acerca la seguridad en redes hogareñas, realizada durante el mes de febrero a través de nuestros sitios web y el boletín de noticias de ESET News. Se conoce como una red informática a la interconexión de un conjunto de equipos de computación o sus accesorios. Dichas comunicaciones se realizan a través de canales que permiten el envío de datos y de esta manera, se pueden compartir recursos como una conexión a Internet, archivos, e incluso juegos en red.

Share

Agnitio v1.2

Agnitio es una herramienta para ayudar a los desarrolladores y profesionales de seguridad. Características: Las revisiones de seguridad de código Seguridad de las métricas de revisión de código y presentación de informes Seguridad de la aplicación de herramientas de revisión de código El análisis estático de seguridad de orientación e información

Share