Noticias, opiniones y análisis de la comunidad de seguridad de ESET
Malware
Cómo analizar malware en .NET con 4 herramientas prácticas
El malware en .NET se incrementó de manera considerable en el último tiempo, y hay que saber qué herramientas usar para minimizar los tiempos de respuesta.
Pablo Ramos • 16 Dec 2015
Cómo intentan pasar desapercibidos los troyanos bancarios en Brasil
Analizaremos una técnica muy astuta que están utilizando los cibercriminales para intentar que sus troyanos bancarios en Brasil pasen desapercibidos.
Matías Porolli • 27 Nov 2015
Malware móvil con esteroides: técnicas de evasión en Android
Comprender cómo funciona la evasión en Android, cada vez más compleja, será clave para la detección de malware y el estudio de su comportamiento.
Denise Giusto Bilić • 08 Sep 2015
Ransomware en archivos PIF: ¿resurge una técnica del pasado?
Hemos visto adjuntos maliciosos que conllevan amenazas de ransomware en archivos PIF, cuya reaparición analizaremos ya que resulta llamativa.
Matías Porolli • 31 Aug 2015
Firefox bajo fuego: anatomía del último ataque 0-day
Análisis del ataque que aprovecha la vulnerabilidad en el visor de PDF de Firefox y que afecta a usuarios de Windows, Linux y Mac.
Anton Cherepanov • 11 Aug 2015
Técnicas sencillas para el análisis de memoria en Android
Mostramos técnicas sencillas que permiten realizar análisis en Android
Denise Giusto Bilić • 07 Aug 2015
Tras las pistas del crimen: análisis de memoria volátil en Android
A lo largo de esta publicación nos dedicaremos a conocer algunas herramientas para el análisis de memoria volátil.
Denise Giusto Bilić • 03 Aug 2015
Malware, Crisis en Ucrania - Centro de Recursos de Seguridad Digital, Investigaciones
Operación Potao Express: analizando un kit de herramientas de espionaje
Operación Potao Express es una investigación de ESET que muestra el funcionamiento de un malware de espionaje orientado a entidades gubernamentales y militares de Ucrania.
Robert Lipovsky • 30 Jul 2015
Liberpy v3: los atacantes no se quedan de brazos cruzados
Como consecuencia del sinkhole realizado en la Operación Liberpy, los atacantes no se quedaron de brazos cruzados y ya lanzaron la versión 3 del código malicioso.
Diego Perez • 29 Jul 2015