Monthly Archive: August 2014

Utilizan el Ice Bucket Challenge para estafar a los usuarios

Utilizan el Ice Bucket Challenge para estafar a los usuarios

El alcance que ha conseguido en tan poco tiempo el Ice Bucket Challenge ha resultado muy beneficioso para la fundación encargada de estudiar la ELA. Además de la cantidad de personas que han realizado...

Un SMS falso pide los credenciales de Facebook para activar cuentas

Un SMS falso pide los credenciales de Facebook para activar cuentas

Nuevamente otra campaña de phishing en la que la red social Facebook se ve como imagen. En esta ocasión el medio utilizado no es el correo electrónico sino que los ciberdelincuentes han decidido probar...

¿Clasificación de Controles?

¿Clasificación de Controles?

Aporte de: Israel Rosales Hago este pequeño artículo a raíz de que hace exactamente una semana durante las jornadas de Isaca Bolivia, el expositor mejicano Mario Ureña en su presentación lanzó una pregunta al...

Conferencia virtual gratuita de ISACA sobre Seguridad Móvil

Conferencia virtual gratuita de ISACA sobre Seguridad Móvil

La creciente popularidad de los dispositivos móviles plantea una amenaza importante a las empresas que podría hacerles perder información empresarial confidencial y propiedad intelectual.Sin embargo, la tecnología móvil puede ofrecer muchos beneficios valiosos, desde...

¿ES DELITO EL HACKING ÉTICO?

¿ES DELITO EL HACKING ÉTICO?

Aporte de: Carlos Antonio Últimamente, y con cierta periodicidad, leemos en El Mundo artículos relacionados con Seguridad Informática y Hacking, de la mano de Mercè Molist, reconocida periodista focalizada en el sector desde hace...

Elevación de privilegios en productos ESET y Panda

Elevación de privilegios en productos ESET y Panda

Aporte de: Carlos Antonio Se han anunciado dos vulnerabilidades de elevación de privilegios en los productos de seguridad ESET Smart Security y ESET Endpoint Security para Windows XP (versiones 5 a 7) y en...

ANÁLISIS DE PHISHING QUE SIMULA EL PORTAL ITUNES CONNECT DE APPLE

ANÁLISIS DE PHISHING QUE SIMULA EL PORTAL ITUNES CONNECT DE APPLE

Aporte de: Carlos Antonio Revisando los correos que llegan a SPAM, en ocasiones te puedes llevar más de una sorpresa. Sin ir más lejos, ayer 17 de Agosto recibí un correo con el alarmante...

Microsoft recomienda desinstalar la actualización MS14-045

Microsoft recomienda desinstalar la actualización MS14-045

Aporte de: Carlos Antonio Microsoft ha eliminado uno de los últimos parches publicados dentro del conjunto de boletines de seguridad de agosto publicado el pasado martes (del que ya efectuamos un resumen). En concreto...

Sidewinder: brechas abiertas por los anuncios de aplicaciones para Android

Sidewinder: brechas abiertas por los anuncios de aplicaciones para Android

Zheng Bu de FireEye hizo una presentación en Black Hat USA, mostrando cómo los hackers utilizan brechas en la información enviada por las bibliotecas de anuncios de aplicativos para Android para realizar ATPs. Yulong...

ANALIZANDO TODO INTERNET EN BUSCA DE SESIONES VNC ABIERTAS

ANALIZANDO TODO INTERNET EN BUSCA DE SESIONES VNC ABIERTAS

Aporte de: Carlos Antonio Robert Graham, Paul McMillan y Dan Tentler fueron protagonistas de la pasada Defcon 22 con una charla que denominaron Mass Scanning the Internet: Tips, Tricks, Results.