Pequeña guia sobre phishing

Hace algunos días nos enteramos por varios medios de prensa sobre el robo a un empresario al cual le saquearon la cuenta bancaria a través de un ataque de phishing. Dicha noticia causo un gran impacto ya que la transferencia sustraída ascendió a 700 mil pesos, los cuales fueron distribuidos a otras cuentas de los criminales, los que luego fueron capturados. Es por eso que decidimos compartir con ustedes una pequeña guía que detalla los puntos más importantes de este tipo de ataque de phishing bancario. Para comenzar con esta pequeña guía vamos a recordar que los ataques de phishing consisten en el…

Share

Private Cloud Computing para empresas

Desde hace ya algún tiempo llevo oyendo a responsables de medianas y grandes empresas hablar sobre la nube, y siempre se acaba debatiendo de los mismos temas, las ventajas y los inconvenientes que hoy presenta una solución de este tipo para sus empresas. Con respecto a los contras de esta solución, algunos argumentan que echan de menos algunas funcionalidades extras que su empresa necesita, o demandan la posibilidad de tener más control en el ámbito de auditoría, o incluso un abanico más amplio de servicios. Pues bien, Microsoft proporciona la posibilidad de crearte tu propia nube privada. La creación de una…

Share

Lanzamiento de Windows InTune

A partir del 23 de marzo ya estará disponible en 30 países la versión completa de Windows Intune. Windows Intune es la nueva solución que brinda a los equipos de IT la capacidad de gestión y securización de los equipos que componen su infraestructura, independientemente de su localización. Para ello, los administradores de IT disponen de una interfaz web en la que pueden ver, entre otras cosas, el estado de los equipos, las alertas, si cumplen con las políticas de software, las actualizaciones de seguridad que les faltan, etc.

Share

Mozilla Firefox, Thunderbird y SeaMonkey: Múltiples vulnerabilidades

La Fundación Mozilla ha publicado múltiples vulnerabilidades en sus productos Firefox, Thunderbird y SeaMonkey que permitirían realizar suplantación de identidad, ataques de cross-site scripting (XSS) o comprometer un equipo afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades, los siguientes productos y versiones:  Firefox 3.5.x y 3.6.x Thunderbird 3.1.x SeaMonkey 2.0.x Recomendaciones Se recomienda actualizar, según corresponda a:  Firefox 3.6.14 o 3.5.17 Thunderbird 3.1.8 SeaMonkey 2.0.12 Mas información en estos enlaces: 1,2,3,4,5,6,7,8,9,10. Fuente: ArCert

Share

Dar de baja tu servicio de telefonía celular, misión imposible?

Seguramente a todos nos pasó que, por X motivos, quisimos darnos de baja de una operadora y mágicamente Atención al Cliente nunca nos derivó el llamado o los representantes con los que nos iban a pasar estaban ocupados y nos dejaban por media hora esa típica musiquita de espera que dan ganas de tragarse el celular entero. Pero no sólo eso, luego de insistir como unos trastornados mientras todavía nos iban llegando las cuentas para pagar de un servicio que no queríamos, descubrimos que para darse de baja era necesario enfrentarse a grandes e interminables obstáculos, peleas infinitas, reclamos telefónicos…

Share

Google Chrome: Múltiples vulnerabilidades

Se han reportado diecinueve vulnerabilidades en Google Chrome que permitirían realizar ataques de suplantación de identidad, revelación de información importante o el compromiso del sistema afectado. Impacto El impacto de estas vulnerabilidades se ha clasificado como ALTAMENTE CRÍTICO. Versiones Afectadas Se ven afectados por estas vulnerabilidades los siguientes productos y versiones: Google Chrome 9.x Recomendaciones Se recomienda actualizar a: Google Chrome 9.0.597.107 Mas información en este enlace. Fuente: ArCert

Share

Informe de seguridad en iPad

El presente informe de inteligencia correspondiente al mes de febrero se centra en la seguridad en dispositivos iPad. Dado el incremento de este tipo de dispositivos en las compañías, se hace necesario analizar en profundidad como puede afectar a la seguridad global de las mismas. Este análisis se abordará teniendo en cuenta dos enfoques principales: cómo afecta a la seguridad global de los sistemas de información de una compañía y qué nivel de protección se establece sobre la información almacenada en los dispositivos iPad. El sistema operativo instalado en los dispositivos iPad es iOS (iPhone OS), desarrollado por Apple. La versión…

Share

Nueva extensión de Firefox resguarda a usuarios de tiendas falsas en línea

Zcaler, un proveedor de servicios de seguridad de la nube, ha liberado una extensión gratuita de Firefox que tiene como objetivo proteger a los usuarios de falsas tiendas en línea, una categoría de sitios web maliciosos que no son cubiertos por la mayoría de las listas negras. La mayoría de los ataques web son puestos en marcha desde sitios web legítimos comprometidos, los cuales se introducen con código no autorizado que lee el contenido malicioso de la tercera partición de los servidores. Los investigadores de Zscaler explican que la mayoría de las listas negras actualmente son usadas por los navegadores,…

Share

Viaja a la DEFCON 2011 con ESET

Desde el Laboratorio de Análisis e Investigación de ESET Latinoamérica queremos invitarlos a participar del Premio al mejor trabajo de investigación técnica en Seguridad Antivirus (PMTITSA) donde el ganador tendrá la posibilidad de viajar a la renombrada conferencia de seguridad DEFCON. El concurso consiste en presentar un trabajo del tipo whitepaper de alto nivel técnico donde se detalle algún tema relacionado con la seguridad informática o antivirus y se haga mención al malware en al menos una sección del mismo. El plazo de inscripción es del el 7 de marzo al 2 de mayo del 2011, dentro del cual se deberá enviar un…

Share

Elevación de privilegios en Microsoft Malware Protection Engine (CVE-2011-0037)

Microsoft ha publicado una advertencia de seguridad para avisar a sus clientes sobre una vulnerabilidad en Microsoft Malware Protection Engine que podría permitir al atacante elevar sus privilegios. Los productos afectados son Windows Live OneCare, Microsoft Security Essentials, Microsoft Windows Defender, Microsoft Forefront Client Security, Microsoft Forefront Endpoint Protection 2010 y Microsoft Malicious Software Removal Tool. Microsoft Malware Protection Engine, que se encuentra en la librería ‘mpengine.dll’, se encarga de proveer las funcionalidades de escaneo, detección y limpieza para software antivirus y antispyware de Microsoft.

Share