Cantidad máxima de noticias de esta categoría listadas por página 80
Total de registros: 737 | Página: 7 / 10

Malware y phishing, ¿ponemos más puertas al campo?
Los sistemas de seguridad reactivos, basados en firmas tradicionales para el malware y listas negras para el phishing, están obsoletos y se muestran insuficientes para abordar una realidad cuyos números y efectos se desconocen.
El famoso juego Battlefield 2142 con Spyware!
Hay una novedad en cuanto a la noticia relacionada al spyware que vendría incluido en Battlefield 2142, noticia que probablemente sorprendió a muchos.
Messenger Plus trae Malware!
Microsoft retira el galardón MVP a un programador que distribuía software espía, MVP (Most Valued Professionals) es un reconocimiento anual que ofrece Microsoft a miembros destacados de comunidades que de alguna forma, ayudan a mejorar productos Microsoft. Se basa en las contribuciones realizadas durante el año anterior y se nombran a través de un período de nominación. Tras reconocer que la aplicación por la que se le premiaba se distribuía junto con un programa espía, ha decidido retirarle el premio a Cyril Paciullo, creador de Messenger Plus!
Nuevo malware utiliza el exploit WMF
En el momento en que se ha producido esta alerta, Websense Security Labs ha recibido más de 600 páginas web activas que contienen el código IFRAME Cash.
NOD32 detecta variantes del exploit VML y gusano Stration
Eset, informó hoy que una nueva variante del exploit de VML continúa propagándose por Internet durante los últimos días, y que nuevas variantes del gusano de correo electrónico Stration comienzan a propagarse por América Latina.
Splogs - La basura inunda la blogosfera
Son la nueva y, por desgracia, emergente forma de basura: los splogs (spam + blogs) están inundando la blogosfera.
El SMiShing llega a España
Panda alertó a finales de agosto de un nuevo virus que se distribuye a través de correo electrónico y convierte a los sistemas infectados en equipos "zombi" que ayudan a reenviar nuevos virus. Esto no es ninguna novedad, excepto porque las víctimas no reenvían correos electrónicos, sino mensajes cortos a móviles españoles. El SMiShing se cuela en nuestro país.
Troyano bancario captura en vídeo la pantalla del usuario
Se han detectado varios troyanos que realizan un vídeo de la pantalla del usuario mientras éste se autentica para entrar en su cuenta bancaria por Internet. Esta funcionalidad representa un salto cualitativo en la peligrosidad de los troyanos bancarios, y en especial contra los teclados virtuales implantados por muchas entidades.
La decadencia de los gusanos de infección masiva
Larry Seltzer publica en eWeek una reflexión sobre el escaso impacto actual de los gusanos de red. Si en otros tiempos fueron capaces de afectar a millones de usuarios de Windows (aunque también han existido para servidores PHP, por ejemplo), degradar redes mundiales y permanecer activos durante meses, hoy representan una simple reseña más en las firmas de antivirus. Sin embargo, esto no significa que los sistemas informáticos de consumo no estén en su peor momento en cuanto a niveles de infección.
Aumenta la alerta por posible gusano de Windows
En las últimas horas, han aumentado las advertencias por la posible aparición de algún nuevo gusano que se aproveche de una de las más recientes vulnerabilidades de Windows, pudiendo llegar a rivalizar en estragos, con los ocasionados en 2003 por el Blaster.
Los códigos maliciosos serán más difíciles de erradicar
La compañía de seguridad Kaspersky Lab ha anunciado que, debido al aumento en la complejidad de los troyanos, que aparecen ahora como archivos encriptados, las empresas de antivirus tendrán menos eficacia para reducir los efectos negativos producidos por estos códigos maliciosos.
Estadísticas de Códigos Maliciosos
El Brontok.B desplazó al Win32/Swizzor, que mantuvo la primera posición durante dos meses seguidos, debido a un constante crecimiento que está percibiendo desde que fue detectado. De esta manera, alcanzó por primera vez la primera posición con casi el 6,50 por ciento de la propagación total.
Falso parche de Microsoft enlaza a un troyano
El Internet Storm Center del SANS Institute, reportó la aparición en las últimas horas, de numerosas muestras de un correo electrónico que parece ser enviado activamente en forma de spam.
El troyano Ginwui aprovecha una vulnerabilidad no corregida en Microsoft Word
Durante el pasado fin de semana ha sido descubierto un nuevo troyano, reconocido como Win32/Ginwui. El troyano, aprovecha un problema de seguridad en Microsoft Word para realizar acciones encubiertas en los sistemas a los que llega.
Los juegos online (ciberjuegos) en el punto de mira de los ciberdelincuentes
La nueva dinámica del malware, en la que la consecución de beneficio económico se ha convertido en el móvil principal, está alcanzando, cada vez con más frecuencia, a los juegos online. Los bienes de los que los ciberdelincuentes están sacando provecho son las claves de instalación y acceso para jugar online. También buscan sustraer de los jugadores los resultados conseguidos en sus partidas, tales como dinero virtual, utilizable únicamente dentro del juego para comprar armas, poderes, etc.
Botnets como herramientas de fraude en sistemas de pago por click
Las redes de fraude y crimen organizado tienen un nuevo juguete. En realidad, más que una novedad, es la última manifestación de un fenómeno que lleva dándose bastante tiempo, si bien, como era de esperar, estamos ante nuevas variantes mucho más profesionales, y con los subsecuentes efectos devastadores sobre las víctimas.
Rootkit- La amenaza invisible
La alta peligrosidad de los programas informáticos maliciosos, que causan a las empresas de todo el mundo pérdidas multimillonarias cada año, se ha visto potenciada por el perfeccionamiento de una técnica que permite a los delincuentes cibernéticos convertir sus amenazas en invisibles.
Nueva prueba de concepto capaz de infectar a Windows y GNU/Linux
Karpersky anunciaba la semana pasada un virus (o, mejor dicho, prueba de concepto) capaz de infectar tanto a sistemas operativos Windows de Microsoft como GNU/Linux en general. Lo ha llamado Virus.Linux.Bi.a/Virus.Win32.Bi.a, y vuelve a alertar sobre la posibilidad de que el mercado de los virus se abra para ambas plataformas.
Ransomware, el nuevo azote de la red.
El Ransomware podría convertirse de la mano de la Criptovirología y Kleptografía en el próximo azote de la red.
Manzanas y gusanos
Se habla en los medios de un par de virus (o troyanos o gusanos) que han sido detectados replicándose a sí mismos. Esto no sería en absoluto novedad, sino fuera porque el código infecta a los MAC OS X de Apple.
El virus Kamasutra, preparado para atacar documentos Office el 3 de febrero, se extiende a gran velocidad
Un nuevo virus denominado Kamasutra, que asegura contener material pornográfico y referencias al antiguo libro erótico indio, ha comenzado a extenderse a gran velocidad por Internet. El cebo del sexo es la causa de la rápida expansión del virus.
GNU/Linux empieza a atraer a los escritores de virus
La creciente popularidad de este sistema operativo hace que se convierta en objetivo de los virus.
Descubren troyano que reemplaza avisos de Google AdSense
Una vez que el troyano infecta una PC, detecta sitios de Internet en los que se despliegan avisos de Google AdSense y reemplaza su contenido original por avisos falsos que, por la estética, parecen legítimos.
Nuevo exploit MWF, más malware, y parche no oficial
Mientras se suceden nuevos incidentes protagonizados por exploits y malware basados en la vulnerabilidad WMF que afecta a Windows, y a la falta de un parche oficial por parte de Microsoft, un reputado programador ha publicado una solución.
Internet puede inmunizarse contra los virus!
Una técnica israelí permitiría reducir las infecciones al 0,001% de la red, basado en una nueva técnica para proteger a los ordenadores de todo el mundo del imparable ataque de los virus.
Alerta: Troyano que se ejecuta mediante archivos WMF
Se ha detectado un exploit activo, que permite la ejecución
de código malicioso por el simple hecho de visualizar un
archivo con extensión WMF en una carpeta de Windows con vista
previa activa, o simplemente por visualizar una página web
vía Internet. El mayor peligro es que no hay que hacer clic
en ningún archivo para que se ejecute.
Nabload.U - Un nuevo troyano-espía
El troyano burla la seguridad de bancos on-line pudiendo conseguir las claves privadas de miles de usuarios hispanoparlantes , en espacial de entidades Bancarias Venezolanas
Nueva oleada de correo infectado con el virus Bagle.DR
Eset, proveedor global de protección antivirus de última generación, informó que una nueva variante del gusano Bagle.DR comenzó a propagarse este jueves en forma masiva por Internet.
Fabricante de discos duros libera un troyano
El fabricante japonés de periféricos e interfases para computadoras, I-O DATA DEVICE, INC., liberó varios de sus productos infectados accidentalmente por el virus y caballo de Troya Tompai.A (detectado por NOD32 como Win32/Tompai.A, D y E).
Eliminación del rootkit XCP DRM de Sony-BMG
Aunque se han publicado diversas herramientas para quitar el software administrador de derechos digitales de Sony, han existido casos en que su eliminación puede causar que luego de ello no funcione correctamente el lector de CD (esto se debe a la eliminación de drivers, no a un daño físico). Por ese motivo, se aconseja utilizar el software proporcionado por Sony, o seguir los siguientes procedimientos para su desinstalación manual:
Protegernos temporalmente y de forma rápida del nuevo gusano ( Lupper/Lupii) que afecta a GNU/Linux
La forma de protegernos de este i-worm, es claramente, parcheando las aplicaciones a las que afecta, pero tenemos una solución rápida..
Gusano Lupper/Lupii, malware diseñado para sistemas Linux
Ningún sistema está a salvo del malware. Pese a que en este caso particular la severidad del troyano ha sido calificada por los laboratorios como escasa, no deja de ser relevante que el troyano explote vulnerabilidades ajenas a Microsoft Windows, objetivo habitual del malware. En esta ocasión, el troyano está orientado a la explotación de los problemas XML-RPC en servidores de PHP en máquinas Linux.
Bug en el primer troyano que aprovecha el rootkit de Sony el creador no pasó el control de calidad
Tal y como era previsible, no han pasado muchos días desde que se publicara que el sistema anticopia de Sony incluía un rootkit hasta que un malware se ha aprovechado de ello.
Aparece el primer troyano basado en el caso Sony
El troyano (una variante de Breplibot) instala una puerta trasera para controlar el equipo mediante IRC en los ordenadores bajo Windows cuyo propietario abre un e-mail infectado.
US-CERT unificará los nombres de los Virus para evitar confusiones
La disparidad de denominaciones genera problemas tanto al usuario infectado como a las organizaciones y empresas que trabajan en este campo. US-CERT - la organización encargada de enfrentarse a los ciberataques en EE UU- pretende poner orden a todo esto y propondrá un nombre definitivo a cada plaga para que sea el únicamente utilizado por las compañías del sector, informa noticiasdot.
Antivirus vulnerables al "Filename Bypassing"
Según un reporte de SecuBox Labs., publicado por SecuriTeam.com, algunos programas antivirus no examinan nombres de archivos que contengan caracteres ASCII no imprimibles, y por lo tanto, en lugar de bloquearlos, simplemente los ignoran.
Virus: engranajes de una cadena criminal
Los virus se convierten en engranajes de una cadena criminal donde las grandes empresas son la víctima más débil.
Auguran que los troyanos sustituirán al phishing tradicional
Un estudio llevado a cabo por Information Security Forum (ISF) prevé una mayor proliferación de troyanos, que vendrán a sustituir la oleada de ataques phishing que sufre en estos momentos Estados Unidos y parte de Europa.
El ataque a equipos con Windows 2000 puede esconder una guerra entre creadores de virus
La difusión de los virus de la familia Zotob sigue siendo menor que la alcanzada en el mismo periodo de tiempo por otros códigos dañinos, por lo que la mayoría de expertos rebaja su peligrosidad. Algunos de estos programas, de los que se han detectado más de una decena de variantes, se eliminan entre ellos, en lo que parece ser una guerra entre creadores de virus. Microsoft y las compañías de seguridad ofrecen ya herramientas para desinfectar el ordenador.
Descifrado del troyano PGPcoder
Desvelamos los detalles del algoritmo utilizado por PGPcoder, un troyano que cifra los archivos de los sistemas que logra infectar y solicita dinero a los usuarios afectados si quieren volver a restaurarlos.
El talón de Aquiles de PGPcoder, el troyano chantajista
En los últimos días PGPcoder ha hecho correr ríos de tinta en los medios, al presentarse como un troyano que cifra los archivos de los sistemas y solicita dinero a los usuarios afectados si quieren volver a restaurarlos. La realidad es que, debido a un mal diseño de su creador, el troyano utiliza un algoritmo de cifrado muy simple, basado en valores fijos, que permite invertirlo y recuperar automáticamente los archivos.
Aparece el primer troyano secuestrador de archivos
La imaginación de aquellos que quieren aprovechar Internet para su beneficio personal, defraudando a otros, no tiene límite. Ahora, los virus encriptan archivos y piden un “rescate” por su recuperación.
Se lanzó el nuevo VirusRadar en español.
La empresa de seguridad informática Eset lanzó el día de hoy, la versión en español del servicio estadístico de virus denominado VirusRadar.com.
El virus del Mundial (Sober.O) sigue propagándose
El Sober.O ya se encuentra entre los primeros lugares de virus más detectados de la semana y del mes, lo cual demuestra que su nivel de propagación aumentó y lo seguirá haciendo con el correr de las horas.
Nueva versión del gusano Sober se reproduce masivamente
El gusano comenzó velozmente a propagarse hace pocas horas y gracias a la renovada Heurística Avanzada de NOD32 los usuarios del antivirus estuvieron siempre protegidos contra la amenaza.
Rápida reacción Antivirus
Anton Zajac, CEO de la empresa de seguridad Eset, que tiene como producto estrella el antivirus NOD32, explica porque muchas empresas antivirus están fallando en detectar los últimos virus de correo electrónico.
Alerta!!! Detectada una nueva amenaza vírica que colapsa los ordenadores con spyware
Cerca de 20.000 ordenadores se han visto ya afectados por esta amenaza, cuyos primeros signos se remontan al mes de marzo.
Fallo de detección de virus en archivos ZIP
e ha reportado que múltiples productos antivirus son propensos a una vulnerabilidad que podría permitir que un código potencialmente peligroso dentro de un archivo .ZIP, eluda la detección del antivirus afectado.
El gusano Sober ataca de nuevo
Win32/Sober.L, la última versión de una de las familias de virus de mayor reproducción del 2004, fue detectada este lunes 7 de marzo. NOD32 fue capaz de detectarlo automáticamente a través de su Heurística Avanzada.
Aumentan los gusanos que aprovechan el MSN Messenger
En los últimos meses han aparecido varios miembros de una familia de virus que aprovechan el mensajero instantáneo de Microsoft para reproducirse. Hace pocas horas, un nuevo ejemplo comenzó a ser reportado por los usuarios de Internet.
Nuevo gusano ataca servidores MySQL
Symantec ha identificado una variante del gusano W32.Spybot que ataca los servidores MySQL en la plataforma Microsoft Windows.
Phel, una nueva amenaza para usuarios de Windows XP
Una nueva familia de troyanos que se valen de una vulnerabilidad que afecta a Windows XP, podría ser una amenaza seria en los primeros días del 2005.
Nuevo gusano para servidores web con PHP
Este nuevo espécimen puede infectar cualquier sitio web PHP que contenga ciertos errores de programación. Al igual que "Santy", también utiliza motores de búsqueda para localizar webs potencialmente vulnerables, en esta ocasión Google Brasil y Yahoo.
El gusano Santy ataca ahora a todos los sitios PHP
En las primeras horas de la tarde del 25 de diciembre de 2004, se comenzó a reportar la aparición de nuevas variantes del gusano Santy, y al menos una de ellas no solo afecta las versiones vulnerables de PhPBB, el conocido paquete PHP de código abierto, sino todos los scripts PHP.
Santy nuevo gusano usa Google para buscar y borrar servidores PHPBB
Un nuevo gusano informático utiliza Google para buscar servidores PHPBB vulnerables, utilizados por grupos de noticias, comunidades y foros de lnternet, para infectar estos sistemas y borrar todo su contenido, informó la empresa informática Panda Software
Nuevo troyano “Calavera” ataca el modelo 7610 de Nokia
2004 ha sido el año en que los códigos malignos han iniciado una ofensiva contra los teléfonos móviles. Según la compañía de seguridad informática F-Secure, el modelo Nokia 7610 es vulnerable a un troyano que reduce la funcionalidad del aparato, haciendo posible usarlo únicamente para hacer llamadas telefónicas.
Los seres humanos se contagiarán con virus informáticos

A juicio de experto en cibernética, a futuro también las personas podrían contagiarse con virus informáticos.

Reporte anónimo revela el nombre del autor del Sobig
Cuando se cumple el primer aniversario del programa de Recompensas Anti-Virus creado por Microsoft, se revela la identidad del probable autor del Sobig. Un usuario anónimo anunció en Internet, la existencia de un análisis técnico de 48 páginas, que aporta supuestas pruebas para identificar a quién escribió el gusano que causara millonarias pérdidas el pasado año. Hasta ahora no se han realizado acciones a partir de este anuncio, y tampoco se han realizado comentarios relacionados con la aplicación de la ley.
"Día del juicio" para Symantec el 29 de septiembre
En esta oportunidad no se trata de una “solicitud de trabajo”. La última versión del notorio gusano informático MyDoom realizará un ataque de negación de servicio contra la compañía de seguridad Symantec.
Se detecta el primer virus parlante
Se ha detectado el primer virus que es capaz de hablar al usuario de Windows infectado. Utilizando una de las características incrustadas en el sistema de Microsoft, el virus bautizado como Amus, es capaz de "hablar" al usuario haciendo uso de los altavoces.
Se confirma la alianza entre spammers y creadores de virus
La prestigiosa empresa dedicada al estudio de los correos Messagelabs ha confirmado la cada vez más estrecha relación entre spammers y creadores de virus. La compañía afirma que cada vez con más frecuencia, la creación de virus posee segundas intenciones relacionadas con el lucro de los correos basura.
Variante de Bagle y tiempos de reacción antivirus
Pasadas las primeras horas de propagación de la nueva variante de Bagle, donde el número de incidencias fue muy significativo, los últimos indicadores muestran un descenso considerable de su actividad, alejando las posibilidades de epidemia. En esta ocasión algunos antivirus ganaron la batalla, ya que detectaban a la muestra antes de que comenzara su expansión.
No hay antivirus contra la curiosidad
Los escritores de virus insisten con el mismo truco ya empleado en por lo menos dos recientes ocasiones, a los efectos de atrapar a incautos usuarios de Internet, e infectar sus computadoras con un troyano. Pero lo malo de esta noticia, es que eso les sigue dando buenos resultados.
Los principales buscadores de Internet, afectados por la acción del gusano Mydoom.N
El nuevo gusano Mydoom.N ha provocado serios problemas de funcionamiento en los conocidos buscadores Google, Altavista, Lycos y Yahoo!. Debido a ello, un gran número de usuarios ha obtenido páginas de error como resultado de sus búsquedas.
Reacción antivirus ante el gusano Bagle.AH/AI
En los últimos días han aparecido nuevas versiones del gusano Bagle, siendo la variante Bagle.AH o Bagle.AI (la denominación varía según el motor antivirus) la que ha conseguido mayores ratios de propagación. Hoy vamos a conocer los tiempos de reacción de cada casa antivirus en proporcionar a sus usuarios la actualización para protegerse de este espécimen.
- Ordenadores "zombies" a la espera de órdenes -
Hoy, vamos a referirnos a cómo determinados ejemplares de malware (como ciertos gusanos) pueden ser empleados para conseguir que un gran número de ordenadores domésticos actúen como "zombies" y realicen -sin el conocimiento de sus propietarios- ataques o envíen spam.
Scob: un misterioso y sofisticado ataque
Este fin de semana hemos asistido a uno de los acontecimientos de seguridad más misteriosos y extraños de los últimos meses. Scob, Toofer, Download.Ject son algunas de los nombres que se dan a un ataque vírico que infecta a usuarios de Internet Explorer que visiten páginas web comprometidas. No es necesario ejecutar nada ni visitar lugares extraños.
Gusanos Korgo: un peligroso experimento que ya va por la duodécima variante
Su autor parece estar experimentando continuamente con el objetivo de conseguir nuevas variantes que, en un momento dado, puedan sorprender a los usuarios y provocar una gran epidemia.
En un principio, el gusano Korgo.A fue considerado como una réplica más del famoso gusano Sasser. Sin embargo, el hecho de que en poco tiempo hayan aparecido 12 variantes hace pensar que tras él se esconde algún oscuro propósito, que podría traducirse en un grave peligro para la integridad de los sistemas informáticos.
Los gusanos Korgo, al igual que Sasser, aprovechan la vulnerabilidad LSASS para propagarse rápidamente a través de Internet e infectar los equipos. Sin embargo, a diferencia de ellos, trata de pasar desapercibido ya que, por ejemplo, evita que los equipos afectados se reinicien continuamente. Además de ello, y según la variante de la que se trate, los gusanos Korgo borran algún que otro archivo, abren puertos de comunicaciones, y tratan de conectarse a distintos servidores de IRC.
Primer troyano que se ejecuta al ver archivos BMP
Kaspersky Labs informó la aparición de un nuevo troyano que se vale de archivos de imágenes BMP para infectar a los usuarios.
Según Kaspersky, el troyano habría sido enviado a una gran cantidad de usuarios, por medio del envío masivo de un mensaje no solicitado (spam), conteniendo una aparentemente inofensiva imagen en formato BMP.
Tras la pista de los creadores del Sasser
Mientras las autoridades buscan a los autores del gusano Sasser, la cantidad de empresas afectadas en todo el mundo llega a cifras nunca antes alcanzadas. Sin embargo, algunos piensan que lo peor ya ha pasado.
Los gusanos Sasser siguen causando víctimas
En todo el mundo, especialmente en los entornos corporativos. Pese a que muchas de ellas están instalando el parche proporcionado por Microsoft para corregir la vulnerabilidad que estos códigos maliciosos emplean para propagarse, el número de infecciones no parece haber alcanzado aún su cota máxima, dada la rapidez con la que estos gusanos pueden distribuirse a través de redes.
Gusano Sasser infecta automáticamente sistemas Windows 2000 y XP vulnerables
Sasser es un nuevo gusano de red que aprovecha un desbordamiento de buffer en el servicio LSASS de Windows para infectar a otros sistemas de forma automática. A diferencia de los gusanos convencionales que se propagan por correo electrónico, y que esperan que un usuario ejecute el archivo adjunto infectado, Sasser es capaz de infectar los sistemas vulnerables automáticamente, al estilo del conocido Blaster, y deja una puerta trasera que permite la intrusión a terceros.
Expertos crean confusión sobre virus para Macintosh
¿Ha detectado la compañía de seguridad informática Intego el primer troyano diseñado específicamente para la plataforma OS X de Macintosh?
MAC OS X Ya tiene su primer Virus
MP3Virus.Gen, el primer caballo de Troya para Mac OS X
Posiblemente se trate del primer caballo de Troya diseñado especialmente para el sistema operativo Mac OS X, si bien los primeros informes han exagerado seguramente su alcance real que no dejará de ser testimonial. No obstante, es posible que su existencia signifique un punto de inflexión y tenga importantes efectos futuros.
Fechas de caducidad de los virus
Uno de los virus más famosos de la historia de la informática es Viernes 13. La razón por la que se le puso ese nombre es muy sencilla: era el día que borraba todos los ficheros con extensión "EXE" que hubiera en el ordenador. Como él, hay otros que reciben su nombre de una fecha determinada como, por ejemplo, April 1st, Christmas, Navidad, 14July o July 13th. También hay algunos que sin aludir específicamente a un día se activan en una determinada fecha, como Michelangelo (6 de Marzo) o CIH/Chernobyl (26 de Abril). La razón que explica por qué los creadores de virus tratan de que sus nefastas creaciones entren en actividad en un momento específico es muy sencilla.
Flecos de las soluciones antivirus
En plena oleada de gusanos informáticos son más evidentes los problemas que originan, como efecto colateral, algunas características de las soluciones antivirus. Aunque no dejan de ser incidentes que en teoría no afectan de forma directa a la seguridad del sistema, la realidad es que pueden desembocar en todo tipo de situaciones.
Usuarios de correos Web pueden estar expuestos a virus
El equipo de seguridad de la compañía israelí GreyMagic Software, ha detectado errores en la tecnología de filtrado de los servicios de correo vía Web como Yahoo! y Hotmail, que posibilitan a un pirata informático traspasar las defensas implementadas, para enviar y ejecutar virus en las máquinas de los usuarios.
GreyMagic advirtió el martes acerca de una grave vulnerabilidad que compromete severamente la seguridad de los usuarios de Internet, al permitir que un atacante pueda ejecutar cualquier código de su elección, "simplemente enviando un correo electrónico a un confiado usuario de Hotmail o Yahoo!", dice el informe.
Aumenta el impacto de los virus informáticos
En el año 2003, los ataques de virus han sido más frecuentes y costosos, según el último informe anual sobre incidencias víricas de ICSA Labs, del que se ha hecho eco The Register.
Virus y grupos de noticias
Las news, o grupos de noticias, son foros en Internet que tratan sobre multitud de temas distintos y en los que los usuarios exponen sus dudas, problemas o respuestas para que sean leídas por el resto de participantes. Junto a su utilidad se encuentra el peligro que pueden entrañar ya que, en principio, cualquier virus puede ser incluido en un mensaje de noticias, tal y como sucedió con Sobig.F. Este gusano, que apareció en el verano de 2003 y está considerado como uno de los que más rápidamente se ha propagado, fue insertado en varios grupos de noticias, en distintos mensajes, simulando ser un archivo que contenía una imagen erótica. Muchos usuarios lo descargaron en su ordenador y ejecutaron el fichero, por lo que sus equipos quedaron infectados inmediatamente.
BATALLA CAMPAL ENTRE HACKERS CREÓ AVALANCHA DE VARIANTES
Aunque por el momento los grupos rivales se declararon en tregua, expertos recomiendan mantener medidas de seguridad extremas para evitar futuras infecciones.


Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • accion
  • afecta
  • amenaza
  • aprovechan
  • archivos
  • ataca
  • aumentan
  • avalancha
  • avisos
  • azote
  • bagle
  • bancario
  • basado
  • batalla
  • bmg
  • bug
  • bypassing
  • calidad
  • campal
  • causando
  • cert
  • chrome
  • click
  • confirma
  • confusion
  • control
  • corregida
  • creadores
  • creo
  • debian
  • decadencia
  • descubren
  • detectada
  • dificiles
  • disenado
  • duodecima
  • erradicar
  • estar
  • evitar
  • expertos
  • fallo
  • falso
  • famoso
  • firefox
  • fraude
  • ginwui
  • hackers
  • icial
  • impacto
  • infeccion
  • infecta
  • informaticos
  • inmunizarse
  • internet
  • inunda
  • lupii
  • mint
  • modelo
  • mwf
  • mydoom
  • nabload
  • nod
  • oleada
  • opensource
  • paso
  • pista
  • preparado
  • prueba
  • quot
  • rapida
  • reporte
  • reproduce
  • revela
  • secuestrador
  • spammers
  • spyware
  • sustituiran
  • tiempos
  • tradicional
  • trae
  • troyano
  • tware
  • variante
  • velocidad
  • video
  • vulnerabilidad
  • web
  • word
  • xcp