Splogs - La basura inunda la blogosfera


Son la nueva y, por desgracia, emergente forma de basura: los splogs (spam + blogs) están inundando la blogosfera.





Son la nueva y, por desgracia, emergente forma de basura: los splogs (spam + blogs) están inundando la blogosfera.

Wired dedica un artículo al asunto, y la conclusión es demoledora: el 56% de las bitácoras en inglés es spam. Destaca el caso de Blogger, que el año pasado alojaba la friolera de cien mil sitios de esta calaña.

Según David Sifry, fundador de Technorati, la perversa finalidad de los splogs es engañar a los buscadores. Pero al menos Technorati tiene controles, y cuando en poco tiempo se reciben miles de comentarios apuntando a una web, el sistema lo reconoce como spam.

El problema es que realizar splog sale tan barato como rentable: se trata de mezclar sistemas automatizados de recopilación de información con otros de publicación. Lógicamente, en las posiciones más destacadas del blog se muestran anuncios contextuales y de redes de afiliación, por lo que para el internauta es tarea ardua identificar si ve un anuncio o la información que quiere.

Los generadores de basura cuentan con otra táctica: usurpar webs abandonadas. En Blogger hay más de diez millones de bitácoras que han sido dejadas de la mano de sus creadores.

Esto permite a los spammers llenarlas de comentarios que enlazan hacia sus propios sitios... Y ahí ya no hay moderadores que filtren los mensajes. Estos tipos saben que estar bien colocados en Google, Yahoo y MSN implica ganar miles de dólares al mes; usan cientos de páginas que se entrelazan aumentando su popularidad en los buscadores y miles de comentarios en otros sitios que apuntan hacia sus webs.

Como los buscadores están empezando a detectar estas prácticas, los spammers han empezado a crear blogs con contenidos robados de otros sitios. En fin, la batalla contra ellos será larga y complicada.

Para terminar nos volvemos a hacer eco de Jeremy Jaynes, considerado como el octavo spammer más importante del mundo cuando fue detenido hace tres años y al que le ha sido ratificada la sentencia que le condenaba a nueve años de cárcel.

Jaynes enviaba más de 10 millones de correos basura diarios, lo que le reportaba la nada desdeñable cifra de 750.000 dólares de beneficios al mes.

Fuente:
baquia.com

Otras noticias de interés:

Los 5 niveles de usuarios Linux
Al parecer los usuarios linux estan catalogados por niveles... Esta el que usa linux y guindo$ hasta el más radical... Una lectura interesante para que sepas en que nivel estas......
Zombi virus infecta más de un millón de teléfonos en China
Según el Shanghai Daily, un zombi virus ha infectado más de un millón de teléfonos móviles en China, generando cobros de 2 millones de yuanes o $300.000 en mensajes SMS todos los días. Disfrazándose como una aplicación anti-virus, el malware ...
Diferencias entre Hub vs. Switch
Estos términos llevan a una confusión normal, lee este artículo y así comprenderas que diferencia hay....
Yo uso UBUNTU y que?
Desde hace algún tiempo se ha venido creando en el entorno del software libre Venezolano una bola donde algunos puristas - fundamentalista - fanáticos (coloque usted el epíteto que prefiera) que gritan a viva voz que Ubuntu no es un sistema operat...
Los píratas informáticos atacan a los nuevos dispositivos
Parece que la seguridad en los aparatos móviles y otros gadgets sigue siendo una de las asignaturas pendientes para la mayoría de las empresas de tecnología....
El malware de ciberespionaje Madi
Kaspersky Lab y Seculert han detectado un nuevo malware para ciberespionaje. Madi es una campaña de infiltración a través de un troyano malicioso que se extiende por ingeniería social. Se han identificado más de 800 víctimas en Irán, Israel y ...
eZine Linux+ Octubre 2010
La gente de Linux+ ha publicado para su descarga la versión del mes de Octubre 2010 de su ezine....
Por si fuera poco, ICQ y MSIE permiten la ejecución arbitraria de código
Los archivos .SCM (ICQ soundscheme), contienen archivos de sonido .WAV que consisten en varios esquemas de sonido usados por el ICQ, el conocido cliente de mensajería instantánea. ...
Divulgación de información sensible en Windows XP
Se ha identificado una vulnerabilidad en Windows XP, que potencialmente puede provocar una exposición de información sensible a usuarios locales maliciosos....
La mayoría de las vulnerabilidades se concentran en aplicaciones web
De acuerdo con un reporte del proveedor de seguridad Cenzic que abarca los últimos dos cuartos del 2008, la mayoría de las vulnerabilidades que se dieron a conocer durante este periodo eran de aplicaciones de Internet....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • basura
  • blog
  • blogosfera
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • inunda
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • splogs
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra