El uso de Malware para robar datos


Inteco ha publicado un artículo para su descarga donde exponen que el uso de malware (El término malware incluye virus, gusanos, troyanos, la mayoría de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables) es empleado para sustraer información sensible de servicios online como por ejemplo en la banca electrónica o en las redes sociales, igualmente puede ser usado para cualquier otro servicio en donde se use datos sensibles del usuarios.





El malware puede "ROBAR" nombres de usuario y contraseñas, certificados, formularios, correos electrónicos, documentos o datos específicos.

En el artículo Inteco explica como mitigar esa acción.

Para su descarga: http://www.inteco.es/file/upYH0OBw-OWTTiloLlLYrA

Sitio oficial Inteco: http://www.inteco.es/



Otras noticias de interés:

La Comunicación indirecta, una realidad actual
Primero hablemos del concepto de comunicación indirecta: La comunicación indirecta se reconoce por tener como base un instrumento o herramienta de por medio, entre el receptor y el emisor ya que están a distancia....
Más sitios Hackeados por UHFTeam Argentina
La gente de UHFTeam Argentina en un foro de hack especificamente de: .hackemate.com.ar han dejado una lista de sistios hackeados por ellos. Entre los que estan: HVEN.com.ve, otv.org y muchos otros. A continuación la lista presentada por SerVerG ...
Vulnerabilidad 0 day en Mozilla Firefox 3.x para todos los sistemas operativos
El día 25 de marzo se ha publicado sin previo aviso una prueba de concepto que hace que Firefox deje de responder. No existe parche disponible y se sabe que la vulnerabilidad, en realidad, permite ejecución de código. ...
Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica
Técnicas de Penetración y Protección en Sistemas de Seguridad Electrónica Vía RF - Red Celular y Satelital. Nota: Toda la información expuesta en este documento es solo con fines educativos y científicos, no nos hacemos responsa...
Cada 3 minutos las empresas sufren un ataque de malware
Esta actividad puede incluir la recepción de correo infectado, que un usuario pinche un enlace de una web corrupta o una máquina con virus realice una llamada a un servidor command-and-control, reconoce la firma en su análisis. ...
Nueva versión 5.2.6 de PHP
Se ha publicado la versión 5.2.6 de PHP, que corrige cinco vulnerabilidades de seguridad en el popular lenguaje, que podrían ser aprovechadas por un atacante remoto para ejecutar código arbitrario, saltarse restricciones de seguridad o provocar de...
El cibercrimen se centra en SO distintos a Windows
Según Cisco, la ciberdelincuencia vive un momento de cambio, marcado principalmente por un giro sustancial en el objetivo de los ataques, que ahora se centran cada vez menos en PCs basados en Windows para enfocarse en otros sistemas operativos y pla...
Salto de restricciones en Samba 4 actuando como DC
Samba ha corregido un problema de salto de restricciones que podría permitir a un atacante obtener recursos que no le corresponden y eludir controles de seguridad. El fallo se da solo bajo circunstancias muy concretas....
Expertos aseguran que no poder acceder al email es peor que el divorcio
Una semana sin recibir email es más traumático que una mudanza o atravesar un proceso de divorcio, aseguran un grupo de expertos en tecnología. Esta afirmación nace de un estudio de la firma de software Veritas, que observó atentamente la manera...
W3C: HTML5 muestra su nuevo logo
HTML 5 (HyperText Markup Language, versión 5) es la quinta revisión importante del lenguaje básico de la World Wide Web, HTML. HTML 5 especifica dos variantes de sintaxis para HTML: un «clásico» HTML (text/html), la variante conocida como HTML5...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • datos
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • robar
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • uso
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra