Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 737 | Página: 6 / 10

El 99,2% de los virus son para Windows
Seguimos con la ofensiva de los informes de las empresas de seguridad sobre las tendencias del cibercrimen. En este caso las conclusiones vienen de la empresa alemana G DATA, que nos avisa de que lo peor está por llegar. Valgan un par de datos: el número de programas maliciosos se multiplicó por 6,7 en 2008 y el 99,2% de estas maléficas aplicaciones operan en entorno Windows. Para pensarse el moverse a Mac o GNU/Linux.
Crecen estafas al enviar SMS a páginas de descargas de software
En principio la obtención del programa se anuncia como gratuita, pero después se obliga a pagar al usuario, que no siempre recibe la descarga.
Creador de falsos navegadores web
Queremos alertar a nuestros lectores que es posible que se estén diseminando códigos maliciosos mimetizados en falsos instaladores de los más conocidos navegadores web.
Actividad insegura en Internet. Amenaza de ataque de virus
Así comienza la alerta. Aunque parezca una protección generada por el mismo navegador, se trata en realidad de un método de engaño utilizado por un falso programa antivirus, también conocido como rogue o scareware.
Propagación de malware a través de sitios vulnerados y MSN
Era cuestión de tiempo hasta que aparecieran sitios vulnerados y en los cuales se llama a un script dañino que explota dicha vulnerabilidad (la de Internet Explorer) para infectar usuarios.
Nuevo troyano secuestra DNS en masa
Investigadores han identificado un nuevo troyano que puede interferir con una amplia gama de dispositivos en una red local, con un exploit que les envía para falsear sitios web aún si se tratan de máquinas aseguradas, completamente emparchadas o que corran sistemas operativos no Windows.
La ingeniería social, una de las técnicas más utilizadas para propagar malware
Durante el pasado mes de noviembre, y según datos ofrecidos por ESET, aparecieron nuevas formas de propagar virus. Así, supuestas noticias acerca del recién elegido presidente de Estados Unidos, Barak Obama, o de otros personajes de interés público, fueron el reclamo para infectar numerosos PC.
Las herramientas para crear virus, una de las principales causas del aumento del malware
Según PandaLabs, se ha detectado una nueva herramienta BitTera.C, que permite a los ciberdelincuentes crea malware de una forma muy fácil.
Facebook, atacado por un nuevo virus
El nuevo virus de nombre Koobface se extiende por el sistema de correo de la red enviando mensajes a los amigos de usuarios infectados a los que les recomienda falsas actualizaciones de programas.
Los antivirus no nos protegen de las redes robot
Un nuevo análisis de las botnets expone una posible razón para explicar su prodigiosa habilidad para infectar PC y es que, la mayoría de los programas antivirus son prácticamente inútiles a la hora de bloquear los códigos binarios utilizados por este tipo de redes para extender malware y spam.
Porn dialer - Microsoft ha detectado malware en una actualización de software de Lenovo.
Una actualización de Lenovo incorporaba más elementos que los mencionados en la lista de contenidos. La división antivirus de Microsoft detectó código maligno en un paquete de actualización de software distribuido por Lenovo.
El antivirus que lo detecta todo
No es broma, las nuevas estrategias en la detección de código malicioso apuntan a ese objetivo que puede sonar utópico. No quiere decir que nos estemos acercando al antivirus perfecto, sino que los nuevos enfoques de las soluciones de seguridad intentan identificar tanto al malware como a los ficheros legítimos, tratan de clasificar todo.
Guías AMTSO para la evaluación de productos anti-malware
La AMTSO (Anti Malware Testing Standards Organization) ha publicado un par de documentos en los que se explican principios generales básicos a seguir a la hora de realizar comparativas de productos antivirus con cierto fundamento.
Nuevo gusano demuestra la importancia de las actualizaciones del sistema.
ESET advierte sobre la aparición un malware que aprovecha la reciente vulnerabilidad crítica en los sistemas operativos Windows que ya fue corregida por Microsoft.
Botnets: la caza se extiende al teléfono móvil
Las terminales móviles son vulnerables y las grandes redes de bots que venden sus servicios a los spammers y la delincuencia informática organizada, preparan un asalto sin precedentes, según revelan los investigadores de Georgia Tech en un informe.
Una nueva manera de luchar contra el malware
Una empresa de seguridad informática anunció una innovación que, asegura, redefine la forma en que se protegen las computadoras contra virus, gusanos, troyanos y otros programas maliciosos.
Intento de revival de los virus de macro
spam. El virus no representa ninguna evolución del concepto y no se le espera repercusión alguna, pero supone un renovado y discreto interés por este tipo de malware, prácticamente extinto desde finales de los 90.
La amenaza invisible de la tecnología Botnet.
En el foro de HackHispano, Roiman Valbuena ha publicado un interesante artículo referente a los BotNet, vale la pena leerlo. A continuación el artículo:
Grupos de Google utilizados para propagar malware
Leo desde seguinfo.blogspot.com un artículo referente al Malware, esta vez le toco a los Grupos de Google. Lamentablemente los grupos no moderados de Google están siendo utilizados por los creadores de malware para propagar sus creaciones.
Notable incremento de computadoras infectadas
En los pasados meses la cantidad de computadoras comprometidas, se ha visto incrementada en más de cuatrño veces sobre los valores anteriores.
A, M y S: letras preferidas de los spammers
Otra vez el spam es noticia. Y es que con la cantidad de correos no deseados que hay en estos tiempos, no puede ser de otra manera. Recordemos que hace unos días nos referíamos al por qué de tanto spam. Ahora vamos a ver un dato que puede ser interesante y que se refiere a quiénes son los que más reciben este tipo de correos electrónicos.
Aprender a programar virus
Un profesor de la Sonoma State University, está enseñando a sus alumnos una asignatura peligrosa: cómo programar todo tipo de malware. La idea no es que propaguen sus desarrollos por el mundo, sino que aprendan las técnicas de hackers y crackers para poder implementar soluciones eficaces.
Un gusano infecta PCs recodificando archivos MP3 de las P2P
Este tipo de software malintencionado puede suponer un peligro para los usuarios de Windows que descargan música en las redes de intercambio de archivos (P2P).
Nuevo Modo de Proteger Redes de Ordenadores Frente a Gusanos de Internet
Ness Shroff, académico de Redes y Comunicaciones en la Universidad del Estado de Ohio, y sus colegas, podrían haber encontrado una nueva manera de combatir la forma más peligrosa de virus de ordenador. El método detecta en minutos automáticamente cuándo un gusano de internet ha infectado una red de ordenadores. Entonces los administradores de red pueden aislar las máquinas infectadas y mantenerlas en cuarentena hasta su desinfección.
Actualización falsa de Flash Player
Desde los laboratorios de la especialista en seguridad ESET se informa la detección de un importante número de páginas que despliegan una advertencia falsa a modo de pop-up, relacionada con una actualización de Macromedia Flash Player.
Informe de la OCDE sobre cómo afecta el malware en la economía de Internet
Desde hace tiempo, el malware está afectando a todos los sectores. Se trata de una preocupación que crece día a día y que es compartida por los gobiernos, empresas e individuos de los países miembros de la OCDE (Organización para la Cooperación y el Desarrollo económico) y de las economías del APEC (Cooperación Económica Asia-Pacífico).
Falsos negativos y falsos positivos en antivirus. Problemas para desarrolladores
Hablamos de antivirus. Un falso negativo sucede cuando un antivirus no detecta un malware, cuando deja pasar o ejecutarse un código malicioso en el sistema que está protegiendo. El falso positivo se da cuando el antivirus, por error, identifica como malware un fichero que es legítimo e inofensivo.
El dominio .hk (Hong Kong) el más peligroso del mundo
El dominio asociado a los sitios de Hong Kong, .hk, se ha convertido en el más peligroso de todo el mundo para la navegación y la búsqueda por Internet, según un reciente informe elaborado por McAfee. Aunque, debido a la metodología empleada en los sondeos en que se basa esta conclusión quizá no sea tan peligroso como parece.
Enlaces peligrosos, de AdSense a DoubleClick
El pasado mes, Google solucionó un problema de redireccionamiento con AdSense, que permitía a spammers y distribuidores de malwares, enviar sus mensajes o descargar archivos no deseados en los equipos de los navegantes. Ahora, los delincuentes están utilizando con más asiduidad DoubleClick para el mismo trabajo.
Europa le declara la guerra a los botnets
La agencia panaeuropea ENISA está tratando de promover un cambio importante en las leyes y procedimientos que permiten luchar contra los botnets y en otras amenazas a la ciber-seguridad, y esperan que eso evite muchos de los actuales ataques informáticos.
Alerta sobre falsa actualización de Microsoft
Una falsa actualización de Microsoft, descarga un troyano que simula una infección. Lo irónico, es que la misma dice ser una actualización para la Herramienta de eliminación de software malintencionado de Windows.
Dos expertos en seguridad encuentran un nuevo lugar para esconder rootkits
Investigadores especializados en seguridad TI han desarrollado un nuevo tipo de software rootkit malicioso que se esconde en una parte oscura del microprocesador del ordenador de la víctima, quedando indetectable para los actuales productos antivirus.
Nueva Botnet que envía más de 60 mil millones de mensajes al día
Una nueva botnet ha sido detectada por investigadores norteamericanos. Se trata de por lo menos 300 mil computadoras zombis, que serían responsables del 50% de todo el spam que circula actualmente, de acuerdo a la información revelada.
Los archivos ASF puede infectar
Los archivos con extensión ASF (Advanced Streaming Format) están diseñados para contener audio y video digital, siendo posible su reproducción por muchas aplicaciones tales como Irfanview, Winamp y otros, además de Windows Media Player. Los derechos de este formato son propiedad de Microsoft.
El malware se vale de los antivirus para proteger sus intereses
Symantec publica una curiosa entrada en su blog sobre las licencias de uso de un kit de troyano. Como industria, no debe extrañar que un kit de malware sea adquirido con su correspondiente licencia de uso, archivo de ayuda, e incluso restricciones que protejan la "propiedad intelectual" del aguerrido (grupo) creador de la pieza o sistema (se suele suministrar el malware y además el código del panel de control de la botnet). Lo curioso es que se utiliza a las casas antivirus como arma arrojadiza, como una amenaza para quien viole los términos de uso del malware.
Phishing que agrega malwares a su PC
Una de las más famosas herramientas para construir sitios dedicados al phishing, se llama Rock Phish ( es una antigua banda de asaltantes especializada en robos por Internet). La misma se destaca por la facilidad de crear sitios que tengan toda la apariencia de una página profesional. Pero ahora, la misma también es capaz de agregar malware a su arsenal.
Avisos de Yahoo transmiten malware
Yahoo debería estar pidiendo disculpas ahora que se ha descubierto que algunos de sus avisos publicitarios han estado transmitiendo malware. Obviamente nadie asume que Yahoo estaba consciente del problema, incluso el articulo asegura que términos técnicos Yahoo no sabía nada al respecto.
El virus que ataca a Firefox
Este curioso virus envia una alerta mostrando una imagen indicandote que uses Internet Explorer.
Siete de cada diez ordenadores de empresa están infectados con virus pese a contar con sistemas de seguridad
Los creadores de "malware" usan técnicas cada vez más automatizadas
“Kraken”, una nueva Botnet arrasa la Red
Kraken se habría convertido en la mayor red de software robots mundial contando con un ejército de 400.000 bots, que infectarían ya al menos a 50 grandes compañías del top Fortune-500, según las últimas investigaciones de la compañía de seguridad Damballa.
Nueva version del MBR rootkit ha sido descubierta
Hace algunos meses se hablaba sobre este malware que podía infectar el sector de inicio de los discos duros, este utilizaba técnicas de rootkits para ocultarse y controlar el núcleo de Windows desde el comienzo.
Los sitios demasiado populares también son peligrosos
Para cualquiera de nosotros, en donde el estar informado y atento a nuevos vectores de ataques es una prioridad, es normal ingresar a sitios que son actualizados cada segundo. Por ello, Technorati es una constante en nuestros sitios favoritos.
Juguetes electrónicos que infectan pc
Desde iPods hasta sistemas de navegación, algunos de los más populares juguetes tecnológicos que hoy día están disponibles en las tiendas, podrían contener algunos extras no deseados, preinstalados de fábrica.
Shareware roba contraseñas de Gmail
Artículo leido en kriptopolis.org: Acabo de encontrar una referencia en Menéame a una alucinante historia que ha publicado Coding Horror, un sitio cuyo nombre se revela particularmente apropiado en este caso concreto.
Delincuentes informáticos aprovechan punto débil de Acces para entrar en otros sistemas
La empresa antivirus de Panda Security, PandaLabs, ha descubierto un punto débil en la aplicación para bases de datos Acces, utilizada por ciberdelincuentes para distribuir el sistema Keylogger.DB, diseñado para robar datos confidenciales de los usuarios mediante la captura de las pulsaciones de teclado, según informó hoy la compañía en un comunicado.
Regreso al pasado vírico
Se supone que los hackers siempre tratan de buscar nuevos métodos de infección, nuevas vías para contaminar a los ordenadores de los usuarios. Pero estamos viviendo un regreso al pasado, con técnicas que nos recuerdan a los tiempos de los discos de 5 1/4...
La respuesta automática fuera de la oficina de los correos, es utilizada para envío de spam
McAfee dice haber detectado una nueva técnica para el envío de correo basura que, aunque a la larga sea sencilla de atajar y se convierta en una mera anécdota, no deja de ser curiosa.
Microsoft prepara gusanos benignos para entrar en nuestros PCs
Un equipo de Microsoft Research en Inglaterra trabaja en gusanos buenos que la compañía utilizará para distribuir las actualizaciones a los usuarios sin que estos tengan que molestarse en descargar nada del servidor central.
Rootkit del sector de arranque, más ruido que peligro
Se han publicado en las últimas semanas, múltiples informes y noticias acerca de un rootkit que es capaz de cargarse desde el MBR (Master Boot Record) del disco duro, cada vez que se reinicia la máquina.
Extraña infección masiva causa gran cantidad de tráfico
Un nuevo tipo de infección que posee características poco comunes, ha generado en los últimos días, la mayor cantidad del tráfico de código malicioso monitoreado en la red.
Los juegos online, una puerta al malware
Los cibercriminales aprovechan que muchos jugadores desactivan sus cortafuegos durante la partida online para infectar sus equipos con facilidad.
Ataque masivo a miles de sitios webs
Se ha encontrado gran cantidad de sitios conocidos y confiables (incluso mucho de ellos educativos, gubernamentales y de la lista Fortune 500) que apuntan a scripts hosteados en sitios chinos y que permiten la descarga de archivos ejecutables dañinos.
Estudio sobre el adware Virtumonde
ESET ha realizado un nuevo análisis técnico; esta vez acerca del Virtumonde, un adware con capacidades de spyware que este año tuvo altísimos niveles de propagación, ocupando las primeras posiciones del ranking de detecciones generado por ThreatSense.Net.
Nueva amenaza: Spam en archivos Mp3
Los ficheros de audio también pueden incorporar virus o zombies, y son más difíciles de detectar por los servidores de correo.
¿Por qué no te callas? reclamo para troyano bancario
Era de esperar. Hace unas horas se ha realizado un envío masivo de un mensaje que invita a visualizar un supuesto vídeo en Youtube. El reclamo en esta ocasión es reproducir el célebre incidente entre el Rey de España y el Presidente de Venezuela.
Comprueba si eres un zombi de forma gratuita
PineApp te permite descubrir si las redes de ordenadores de una empresa han sido infectadas por un zombi o por un bot.
Nuevo gusano de MSN en español
La tendencia de este tipo de códigos maliciosos se incrementa día a día y siempre estamos viendo nuevos ejemplos de gusanos que se aprovechan del Windows Live Messenger u otro software de mensajería instantanéa como medio de propagación.
Falso correo de Microsoft distribuye backdoor
PandaLabs ha detectado el envió de mensajes de correo electrónico que, afirmando provenir de la compañía Microsoft, tratan de instalar en el ordenador al backdoor Bandok.BO. El asunto de estos correos es: "Boletin de seguridad de Microsoft MS07-055 - Crítico".
Usuarios de Mac y Windows blancos de la misma amenaza
Hace pocos días se detectó un troyano que afecta a Mac OS, el sistema operativo de la familia de computadoras Macintosh. El exploit que lo hace posible, se ha extendido por Internet. Podría ser un virus más de tantos, si no fuera porque el sitio que lo propaga, puede discernir el sistema operativo e infectar también a usuarios de Windows.
Ataque con troyano para usuarios de Mac
Detectada diversas variantes de un troyano destinado a usuarios de Mac. De momento se ha detectado únicamente hospedado en páginas de contenido pornográfico, a través de las cuales intentan engañar a los usuarios para que se instalen el troyano.
Con una botnet se pueden ganar miles de dólares
José Nazario es una especie de cazafantasmas: investiga y persigue a las siempre cambiantes redes de ordenadores zombie que se esconden en la inmensidad del ciberespacio. Se infiltra en ellas, localiza a los delincuentes que las controlan y los entrega a la policía.
Malware caducado
En la época de los virus para DOS los especímenes se mantenían activos durante años. Hoy día el malware no suele ser autosuficiente, sino que depende de una infraestructura basada en servidores en Internet con los que se comunica. Cuando esa infraestructura es desactivada, el malware ya no es útil para sus propósitos.
Bots preparados al ataque
La red zombi más grande del mundo está compuesta por 1,7 millones de computadoras, que esperan un comando de activación para iniciar el ataque en línea más grande de la historia.
Malware versión 2.0
Aunque no deja de ser una etiqueta de moda sin una definición clara, el concepto de la Web 2.0 hace referencia a una segunda generación de aplicaciones web dinámicas e interactivas donde el usuario tiene un mayor protagonismo y participación, frente a las webs estáticas tradicionales donde el usuario era un receptor pasivo. ¿Existe también un nueva generación de malware 2.0?
Delgada barrera que separa los códigos maliciosos ilegales de los legales (Adware y Spyware)
Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!
Si son gratis, bienvenidos sean los virus
Un anuncio publicado por un blogger, que prometía infectar los ordenadores de los usuarios, recibe cientos de visitas. Los bloggers son quizá los usuarios más activos de la Red, una parte importante de los internautas que interactúan, suben contenidos y comparten opiniones.
¿Un malware puede derribar una empresa?
¿Una amenaza cibernética es capaz de inutilizar completamente una compañía, donde la única solución sea el comprar equipos nuevos? Esto ha ocurrido se puede decir. Durante el manejo de una crisis, el CIO (Director de Informática o Sistemas), puede compararse a un general en tiempos de guerra.
Pautas generales para mantenerse alejado de los virus
Recuerde estas pautas para mantener alejado de su computadora cualquier riesgo de virus, troyanos y malware:
BLOODHOUND.129 explota vulnerabilidades en ejecución del Microsoft Data Acess Components (MDAC)
Bloodhound/Exploit.129 identifica un método heurísitico para la vulnerabilidad reportada el 28 de Marzo del 2007, en el Microsoft Data Access Components, de acuerdo a Security Focus (20704)
Blogger.com utilizado para difundir código malicioso
Blogger.com, el popular sitio de Internet que aloja al sistema de publicación de blogs de Google, se ha convertido en una peculiar amenaza para sus visitantes, debido al aumento de código malicioso embebido en sus páginas.
¡Mi proveedor de email me quiere infectar!
Eso es lo que muchos podrían pensar con uno de los trucos más comunes utilizados por los gusanos de correo electrónico que siguen dando vueltas por Internet en estos días.
Windows Live OneCar de Microsoft es el peor antivirus
Windows Live OneCare de Microsoft es el único programa que no consigue aprobar una extensa prueba y estudio comparativo de software antivirus. La compañía austriaca AV Comparatives sometió 17 programas antivirus a una acuciosa serie de ensayos y pruebas. La totalidad de los programas superó con éxito la prueba, excepto Live OneCare de Microsoft.
Corto animado Antivirus: El agente McAfee defendiendo el Sistema Operativo
Excelente corto animado de Santiago Riscos y Rafael Cano, “Rafiki”, que nos muestra al agente especial McAfee luchando contra los virus dentro del sistema operativo Mirrors XD. No siempre se ganan las batallas, sobre todo por culpa de “La Gran Flecha” (que viene a ser un usuario algo descuidado del SO).
Programa de falsas alarmas de seguridad afecta al Messenger de Microsoft
El programa, conocido como Winfixer, advierte falsamente que una computadora ha sido afectada con software malicioso, de acuerdo con Symantec Corp. Incita a los usuarios a que compren un programa para quitar el software no solicitado.
Masiva propagación de variantes de gusano Nuwar
Por la noche del 29 de Enero se detectó un alto volumen de mensajes infectados con diversas variantes del gusano, que elevaron notablemente los niveles de alerta promedio del mes.
De compras en el supermercado del malware
eWeek publica una entrevista con Raimund Genes, director de sistemas de Trend Micro, en el que desvela los distintos precios que se pueden llegar a pagar por exploits para vulnerabilidades que todavía no han salido a la luz. Como quien va a al supermercado, existen de todos los tipos, gustos y precios.
Cuando los votos se hacen bits, un virus puede decidir quien gana las elecciones!
Crece en Estados Unidos y Europa la preocupación por la seguridad de la votación electrónica. ¿Podría un equipo de doce hackers cambiar el rumbo de unas elecciones? La respuesta es sí, según un estudio del Brennan Center sobre votación electrónica. Cuando las papeletas se transforman en bits, los riesgos de la seguridad informática, como intrusos, virus y troyanos, entran en el juego democrático.
Macros peligrosas en OpenOffice
Por cuestiones de trabajo, últimamente he estado analizando algunos virus de macro. En los típicos ejemplos siempre se enumeran características de los principales coladeros: Microsoft Word y Microsoft Excel. Sin embargo, como usuario de una suite ofimática libre con soporte de macros, me picaba la curiosidad: ¿existe algún virus de macro para OpenOffice?.
Un sospechoso error de Microsoft detectaba al correo de Gmail como virus
El sistema de protección del sistema operativo anunciaba la advertencia cuando aparecían los avisos de correo nuevo del e-mail gratuito de Google.
El gusano Stration hace crecer los niveles de spam
Expertos de iDefense han hecho comentarios esta semana, sobre detalles del gusano Stration que han pasado inadvertidos hasta ahora para la mayoría. Según estos, el Stration, posee la habilidad de enviar millones de mensajes con publicidad no deseada de productos farmacéuticos.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • acces
  • actualizacion
  • agente
  • antivirus
  • arrasa
  • asf
  • ataque
  • bots
  • bug
  • callas
  • causa
  • chrome
  • components
  • computadoras
  • contar
  • correo
  • corto
  • crecen
  • debian
  • declara
  • derribar
  • detecta
  • dialer
  • diez
  • dns
  • economia
  • ejecucion
  • encuentran
  • entrar
  • envia
  • error
  • esconder
  • europa
  • expertos
  • explota
  • extrana
  • falsa
  • falsos
  • firefox
  • gusanos
  • ilegales
  • incuentes
  • infeccion
  • intento
  • juguetes
  • kong
  • kraken
  • linux
  • live
  • malicioso
  • maliciosos
  • mcafee
  • movil
  • msn
  • mysql
  • navegadores
  • niveles
  • noticia
  • nuestros
  • ocde
  • online
  • opensource
  • operativo
  • pcs
  • peligro
  • peligrosas
  • peligroso
  • peligrosos
  • preparados
  • principales
  • propagacion
  • protegen
  • red
  • regreso
  • roba
  • rootkit
  • sistema
  • spyware
  • stration
  • trafico
  • transmiten
  • traves
  • variantes
  • venidos
  • virus
  • viserproject
  • windows
  • zombi