Blog

Black Hat 2017: Hacking de firmware, la próxima frontera

Los dispositivos conectados que hoy nos invaden tienen el sistema operativo, las interfaces de hardware y las aplicaciones orientadas al usuario integradas en un único elemento llamado firmware. Pero si engañas al firmware, tendrás acceso a todo el sistema. La semana pasada, en Black Hat, hubo mucha gente hablando de eso. Últimamente, estos sistemas están siendo [...]

Ataques homográficos: no creas en todo lo que ves

De la misma forma que los atacantes encuentran métodos cada vez más sofisticados para intentar evadir las técnicas de detección del antivirus, también mejoran aquellas que les permiten engañar al usuario o al menos evadir los consejos básicos que se suelen enseñar en una clásica capacitación de seguridad informática. A pesar de ello, siempre podemos dar un paso [...]

¿Es seguro guardar información corporativa en Google Drive (o servicios similares)?

A la hora de almacenar información confidencial de la empresa y/o guardarla como copia de seguridad, suelen surgir varias dudas con respecto a la ubicación donde se va a realizar este almacenamiento. Los hay quienes apuestan a gestionarlo todo ellos mismos, proporcionando acceso remoto para que sus empleados puedan consultarla cuando la necesitan. Otros, sin [...]

14 millones de Android infectados hacen ganar USD 1,5m a delincuentes

Check Point ha descubierto que más de 14 millones de dispositivos Android infectados han hecho ganar más de 1,5 millones de dólares en ingresos publicitarios en sólo dos meses a los delincuentes. Con el nombre de CopyCat, este malware tiene la capacidad de enrutar los dispositivos infectados, establecer la persistencia e inyectar código malicioso en [...]

¿Le confiarías la vida a tu smartphone?

El crecimiento constante del smartphone como herramienta de uso diario hizo que seamos cada vez más dependientes. Ahora, son tan irremplazables que no los cuestionamos. ¿Qué está pasando? Acabas de terminar una reunión laboral en una zona que no conoces. Vagamente consciente de tus acciones, en menos de un minuto le has pedido a una [...]

Industroyer: la mayor amenaza para sistemas de control industrial desde Stuxnet

El ataque de 2016 a la red eléctrica de Ucrania, que dejó sin suministro a parte de su capital Kiev por una hora, fue en realidad un ciberataque. Desde entonces, investigadores de ESET descubrieron y analizaron muestras de malware detectadas como Win32/Industroyer, capaces de ejecutar ese mismo tipo de acción. Aún no se ha confirmado [...]

Neurociencia y seguridad: tus pensamientos están a salvo (por ahora)

El domingo pasado, la canadiense Melanie Segado sorprendió al auditorio de la conferencia Andsec en Argentina al hablar de las distintas formas en que se puede “leer” el cerebro de una persona. Melanie está finalizando su doctorado en neurociencia en Montreal y es cofundadora de la comunidad NeurotechX. Su charla comenzó diferenciando las distintas técnicas [...]