Latest Posts

lunes, 30 de agosto de 2010

Samsung Galaxy S supera al iPhone 4 en funcionalidad

El nuevo smartphone Samsung Galaxy S superó al iPhone 4, debido a ciertas características que lo hacen más funcional ya que consume menos recursos. A unos días del lanzamiento del iPhone 4, el smartphone Samsung Galaxy S ya le lleva la delantera al móvil de Apple.
Han afirmado que el nuevo Samsung Galaxy S es el mejor smartphone del mercado, y aunque muchos piensan que es el iPhone 4, cada uno se destaca por sus características, pero hay unas cuantas que hacen mejor al Samsung Galaxy S en comparación con el iPhone 4.

Pero, que es lo que hace mejor al Samsung Galaxy S en comparación con el iPhone 4? El móvil de Samsung cuenta con una pantalla de 4 pulgadas Super Amoled (tecnología Samsung aplicada por primera vez), y esto hace que tenga brillo, luminosidad y reflectancia superior a otros smartphones. Esto hace que las imágenes se ven con excelente calidad y color y se pueden ver perfectamente en la luz exterior y con mucha luz del sol.

Mencionan en ABC que el Samsung Galaxy S cuenta con el sistema operativo Android 2.1, sistema de control de voz que permite dar comandos al móvil para buscar una dirección, termino en Internet o llamar a un contacto, está equipado con una gran pantalla de 4" Superamoled, tecnología propietaria de Samsung (aplicada por primera vez este mismo año), y que confiere al terminal un brillo, una luminosidad y una reflectancia sin igual entre sus competidores.
Pero lo que hace que el Samsung Galaxy S se destaque del iPhone 4 es su procesador. Los dos comparten el procesador de 1Ghz con un núcleo ARM Cortex A8. Empezando con esto tanto Apple como Samsung le han sacado provecho al procesador y le han hecho ajustes para sus smartphones.
Además de esto, Samsung Galaxy S cuenta con aplicaciones interesantes y la opción “Swype” con la que puedes deslizar el dedo por el teclado virtual, sin tener que despegarlo de la pantalla. El nuevo Samsung Galaxy S estará disponible en Argentina y también saldrá en España, y creo que estas características lo hacen bastante llamativo, al igual que el iPhone 4.

jueves, 26 de agosto de 2010

BackDoor Win32/IRCBot - Descontaminar

El Troyano Win32/IRCBot (Nod32), Backdoor,Win32.SdBot  (Kaspersky)es un programa malicioso que se trasmite basicamente por el empleo de los mensajeros más populares msn, yahoo, etc. El código malicioso puede llegar desde un ordenador infectado via un usuario conocido de nuestro mensajero instantáneo, en esta imagen se muestra una de las variantes para un usuario msn como emisor y un im yahoo receptor.



Luego que abrimos el vinculo, nos remite a una página donde se ejecuta un código malicioso que nos deja infectado el ordenador. Este gusano actual es una variante actualizada de uno aparecido probablemente antes del 2005,  generalmente muchos de los codigos maliciosos actuales son programas o segmentos actualizados de versiones antiguas qeu se aprovechan de las nuevas fallas en los sistemas operativos y programas en general.
La manera de desinfectar el ordenador de este molesto gusano radica en unos sencillos pasos:
  1. Si posees antivirus actualizalo, si esta actualizado te recomendamos que lo cambies por uno más seguro, en este caso podras tomar una versión de prueba de Kaspersky, en Colombia: http://latam.kaspersky.com/?sitepref=colombia, en otro país versión en español, aqui te piden un correo electronico y luego te envian un vinculo de donde podras bajarte el antivirus. También es posible adquirir una versión gruita de pruebas aquí
  2. Ejecutar tu Windows en Modo Prueba de Errores 
  3. Deshabilitar previamente Restaurar el Sistema para todas la unidades. 
  4. Ejecutar el Antivirus actualizado, revisando todas las unidades con la opción de eliminar los virus detectados. 
  5. Reiniciar a modo normal. 
  6. Activar Restaurar Sistema para todas las unidades. (Ver tutorial paso 3)

En la página de Forospyware te ofrecen una solución alternativa, por cierto un sitio muy recomendado donde aparecen muchos tutoriales y desinfección de programas nocivos.

Kaspersky lanza su Análisis: Desarrollo de las amenazas informáticas en el segundo semestre de 2010

Kaspersky Labs, lanza su boletin semestral sobre las amanezadas mas importantes del segundo semestre del 2010. Entre las principales amenazas se destaca la evolución del malware ZeuS (Zbot), en particular el conocido por Laspérsky como la variante Trojan-Spy.Win32.Zbot.gen, codigo malicioso desarrollado para robar las cuentas de los clientes del importante banco Bank of América, los creadores del virus usaron los ordenadores de los usuarios de EEUU como plataforma de pruebas de la nueva versión del troyano, que una ves infectado el ordenador descargaba versiones actualizadas del virus. Un investigador independiente, que Kaspersky no revela, descubrió que los ficheros ejecutables incrustados en documentos pdf se pueden ejecutar sin necesidad de recurrir al uso de vulnerabilidades y que una vez abiertos el usuario pasa a format parte de la red Bot.


Kaspersky destaca la aparición de Backdoor.Win32.Twitbot, en mayo apareció un utilitario para crear bots, TwitterNET Builder. Este programa construye una botnet que usa una cuenta en Twitter como centro de administración. Las botnets con una gestión tan primitiva, donde ni siquiera se cifran las instrucciones y se las envía abiertamente mediante una red social, son bastante fáciles de detectar y es sencillo desconectarlas del centro de administración con sólo cerrar la cuenta del delincuente, estoi mas la eficaz seguridad de Twiter dejo al campo la amenaza a mediados de junio.


El trimestre en cifras

En total se han neutralizado 540 millones de intentos de infectar los ordenadores de los usuarios en diferentes países.
La mayor parte de los ataques afectaron a los usuarios de China (17,09%), Rusia (11,36%), India (9,30%), EEUU (5,96%) y Vietnam (5,44%).
El 27% de los programas nocivos detectados eran scripts maliciosos incrustados por los delincuentes en diversos sitios web.
Se rechazaron 157.626.761 ataques realizados desde recursos de Internet ubicados en diferentes países.
Se han detectado 8.540.223 exploits. El segmento de los exploits creció en un 0,7%.
Siguen liderando los exploits que usan las vulnerabilidades de Adobe Reader, pero el segmento que ocupan ha decrecido en un 17% en comparación con el primer trimestre.
En los ordenadores de los usuarios se detectaron 33.765.504 vulnerabilidades abiertas.
En los ordenadores de los usuarios se bloquearon y neutralizaron 203.997.565 programas maliciosos.

Bonets

De una una u otra manera, la mayor parte de los acontecimientos más importantes del segundo trimestre de 2010 estuvo relacionada con las botnets. También se ha seguido creando nuevos bots y desarrollando los ya existentes, por ejemplo, TDSS y Zbot (ZeuS), sobre el cuál escribiremos a continuación.


Los ataques en las redes sociales.

Para los usuarios, las redes sociales se han convertido en un medio efectivo de intercambio de información. A su vez, entre los delincuentes se está haciendo cada vez más popular el uso de las redes sociales para hacer estafas, enviar spam y propagar programas maliciosos. Kaspersky reflexiona que actualmente vemos en las redes sociales se propagan activamente enlaces a programas maliciosos mediante spam. Con el tiempo, las redes sociales podrán reemplazar al correo electrónico en la innoble tarea de propagar programas maliciosos. En el transcurso de un ataque llevado a cabo en la red Twitter, en tan sólo una hora 2.000 usuarios siguieron el enlace enviado.
El 19 de m Twiterr lanza una nueva aplicación, “TTwitter para iPhone”. Los delincuentes decidieron aprovechar la ola de comentarios provocada por el anuncio. Antes de que pasara una hora desde la publicación de la noticia, Twitter se inundó de mensajes en los cuales se repetía la combinación “twitter iPhone application” y los enlaces llevaban al programa Worm.Win32.VBNA.b.

El gusano mostró un buen sistema de autodefensa: usando trucos antiemulación, deja fuera de servicio algunos programas auxiliares de Windows y se propaga por medio de dispositivos USB.Sus principales victimas los usuarios de Smartphone, a los cuales los delincuentes sueñan con adueñarse de sus claves bancarias y sus tarjetas de crédito, otra vez el sector de usuarios estadounidenses es el más afectado, segun Kaspersky del 27 al 33%.

Revelación de información sobre vulnerabilidades.

En el segundo trimestre tuvieron lugar dos sucesos inesperados relacionados con las vulnerabilidades y la compañía Google. En ambos casos un empleado de Google reveló la información completa sobre las vulnerabilidades. Como era de esperarse, esto condujo a que los “malos muchachos” hicieran uso masivo de estas vulnerabilidades, ya que en el momento de la publicación de la información no existía ningún parche que cerrara las brechas.
El 9 de abril se descubrió una vulnerabilidad de día cero en Java Web Start (CVE-2010-0886). Oracle empezó de inmediato a elaborar un parche, que publicó el 16 de abril. Pero los delincuentes fueron más rápidos: en un par de días ya estaban usando al máximo un exploit y lo habían incluido en un paquete de exploits (exploitpack). El negocio criminal de utilización de exploits empezó a producirlos en serie: los delincuentes registraron el dominio desde el cual, a partir de entonces, se harían los ataques un día antes de la publicación de la información sobre la vulnerabilidad correspondiente.
En el segundo caso, el mismo empleado de Google reveló una vulnerabilidad en Windows Help and Support Center (CVE-2010-1885). La situación se repitió, y muy pronto aparecieron nuevos exploits en Internet.
Lo más probable es que la fuerza que motiva a que el investigador revele la información sobre las vulnerabilidades sea el sentido de justicia. Él cree que poniendo esta información a disposición del público, está realizando una buena acción.

Por una parte, la revelación de la vulnerabilidad conduce a que los fabricantes de software se apresuren a publicar los parches correspondientes. Pero por otra parte, también pone en las manos de los delincuentes cibernéticos armas que tienen una efectividad de casi el 100%.

Según los datos de nuestras estadísticas, los exploits que usan la vulnerabilidad CVE-2010-0886 se han hecho masivos muy rápido. En el pico de su popularidad, llegaron a ser el 17% de todos los exploits. La situación con el exploit de la vulnerabilidad CVE-2010-1885 en HSC es similar. Su popularidad está creciendo a pasos acelerados y en la estadística trimestral de exploits ya está en el puesto 13, a pesar de haber aparecido en el último mes del trimestre.

Las plataformas alternativas (Realmente protegidos?)

El último día de mayo, apareció en Internet la noticia de que la compañía Google dejaba de lado a Windows para pasar a usar Linux y Mac OS, por razones de seguridad basicamente. No obstante, los hechos nos reafirman otra cosa.

El 20 de abril apareció un nuevo backdoor de la familia Reshe para Mac OS X, denominado Backdoor.OSX.Reshe.a. Al irrumpir en el sistema, el programa malicioso toma precauciones para protegerse, enmascarándose para hacerse pasar por la popular aplicación iPhoto y se pone en la lista de ejecución automática durante el inicio del sistema, el backdoor permite al delincuente obtener un control irrestricto sobre el sistema infectado: enviar spam, buscar y robar ficheros, descargar y ejecutar programas, hacer capturas de pantalla y muchas cosas más. Por el momento no se ha notado el uso masivo de este programa malicioso, pero Kaspersky advierte a los usuarios Mac.

El 3 de junio, varios días después de que Google anunciase su transición a los sistemas operativos alternativos, nuestros especialistas detectaron un nuevo troyano-espía para Mac OS X. Este programa malicioso se disfrazaba de “sistema publicitario” y se difundía junto con productos software legítimos. Además de robar información del ordenador, el programa malicioso también tiene funcionalidades de backdoor, que permiten a los delincuentes enviar instrucciones al ordenador.

Muchos usuarios de Mac OS tienen la falsa sensación de estar protegidos. Están seguros de que no existen amenazas informáticas que funcionen en su sistema operativo. Pero la misma Apple reconoce que existen códigos maliciosos para Mac. En la última actualización de OS X 10.6.4, sin hacer aspavientos, Apple incluyó en su escáner antivirus una nueva firma para proteger contra el programa Backdoor.OSX.Reshe.a, mencionado más arriba. Sin embargo, estas actualizaciones no anunciadas por el productor sólo hacen que el usuario conserve su sensación de falsa seguridad, en vez de hacerla desaparecer.

Queremos hacer hincapié en que no existen sistemas operativos completamente seguros. En este momento, Mac OS X no es un sistema más seguro que, por ejemplo, Windows 7. Desde el punto de vista técnico, para que su funcionamiento sea seguro, Mac OS X también necesita protección contra los programas maliciosos. Si se toman en cuenta los incidentes citados más arriba, es muy posible que pronto surjan ataques dirigidos a los usuarios de los ordenadores Mac.

Amplíe esta Noticia, desde su fuente: Kaspersky VirusList.

miércoles, 25 de agosto de 2010

Virus total, una herramienta valiosa en el Web.



En  Virus Total on-line Antivirus podrás subir un archivo para verificar si está infectado por virus, la página soporta archivos de hasta 20 MB y entre otras bondades se encuentran las siguientes:


  • Nuevo servicio de escaneo de URLs: se emplean diversos motores de análisis de páginas web para comprobar la maliciosidad de estas, además la respuesta del servidor al solicitar dicha web se procesa con el escáner tradicional de ficheros de VirusTotal.
  •  VirusTotal Community: ahora todos los ficheros y URLs enviadas se pueden comentar, con un poco de suerte esto ayudará a detectar falsos negativos y falsos positivos y a identificar el origen del malware enviado. Cada usuario puede crear su propio perfil para comentar, además su perfil incluye un muro parecido al de Facebook y un sistema de contactos similar al de Twitter que sirve para crear niveles de reputación.
  • API pública: se trata de un sencillo sistema de peticiones HTTP y respuestas JSON mediante el cual se pueden consultar los análisis de URLs y ficheros, enviar URLs y ficheros y hacer comentarios sobre estos.
  • Nuevas estadísticas: hemos mejorado la sección de estadísticas de tal forma que los usuarios ahora sabrán algo más sobre la naturaleza y la cantidad de ficheros recibidos en VirusTotal.
  • Nuevo sistema de búsqueda: ahora se pueden buscar no sólo los hashes ya escaneados, sino también usuarios de la comunidad, URLs escaneadas y, lo más interesante, tags sobre archivos y muestras que haya introducido la propia comunidad.
  • Extensión para Firefox: se ha desarrollado una extensión para el navegador Mozilla Firefox que permite analizar enlaces con tan sólo un click derecho de ratón, escanear ficheros previa descarga por el navegador y consultar hashes y URLs en la base de datos de VirusTotal con una sencilla barra de herramientas.

Fuente: Hispasec Sistemas

lunes, 23 de agosto de 2010

ABC de la Seguridad Informática

Me pareció muy interesante esto que encontré relacionado con la Seguridad Informática, nos ayuda a ampliar nuestros conocimientos, lo comparto aqui en este vinculo.

Fuente:  Calipso S.A.

HP confirma su Tablet PC gobernado por webOS.

En esta loca carrera de los tables pc, Hewlett-Packard revela que durante los primeros meses de 2011 tendrá la suya con el sistema operativo webOS, proveniente de Palm.

Después de muchos rumores, la trasnacional HP ha confirmado que lanzará un Tablet PC con webOS durante el primer trimestre de 2011.

Lo ha hecho durante una conferencia de prensa para dar a conocer los resultados de su último trimestre fiscal, donde el fabricante ha obtenido una facturación de 30.700 millones de dólares y un beneficio neto de 1.384 millones de dólares (un 6,1% más que durante el mismo periodo del año anterior).

Windows 7 y webOS serán los sistemas elegidos para los Tablet PC de HP. Precisamente, la reciente adquisición de Palm (webOs) ha sido el motivo principal por el que HP habría retrasado el lanzamiento de su Tablet con Windows 7.
Todo parece indicar que éste último se pondrá a la venta en octubre, bajo la denominación HP Slate. Mientras tanto, el modelo basado en webOS podría denominarse HP Hurricane, aunque lo cierto es que la compañía reservó el nombre comercial PalmPad, probablemente para utilizarlo con este dispositivo.

Fuente: http://www.itespresso.es
Aprende: TablePC

HP confirma su Tablet PC gobernado por webOS.

En esta loca carrera de los tables pc, Hewlett-Packard revela que durante los primeros meses de 2011 tendrá la suya con el sistema operativo webOS, proveniente de Palm.

Después de muchos rumores, la trasnacional HP ha confirmado que lanzará un Tablet PC con webOS durante el primer trimestre de 2011.

Lo ha hecho durante una conferencia de prensa para dar a conocer los resultados de su último trimestre fiscal, donde el fabricante ha obtenido una facturación de 30.700 millones de dólares y un beneficio neto de 1.384 millones de dólares (un 6,1% más que durante el mismo periodo del año anterior).

Windows 7 y webOS serán los sistemas elegidos para los Tablet PC de HP. Precisamente, la reciente adquisición de Palm (webOs) ha sido el motivo principal por el que HP habría retrasado el lanzamiento de su Tablet con Windows 7.
Todo parece indicar que éste último se pondrá a la venta en octubre, bajo la denominación HP Slate. Mientras tanto, el modelo basado en webOS podría denominarse HP Hurricane, aunque lo cierto es que la compañía reservó el nombre comercial PalmPad, probablemente para utilizarlo con este dispositivo.

Fuente: http://www.itespresso.es
Aprende: TablePC

domingo, 22 de agosto de 2010

Symantec anuncia nueva estafa con correo basura.

Según el proveedor de seguridad Symantec, una nueva campaña de spam incluye un troyano que se oculta en archivos adjuntos con líneas de asunto que parecen seguras, pero en realidad pueden robar información personal del usuario como los detalles de bancos, cuando hace clic en los links de dicho mail.

Al parecer es una variante del Trojan.zbot anexado en un correo electronico no solicitado que puede ser una invitación de cumpleaños, un curriculum vitae o una colección de fotos.

Según Samir Patil, investigador de seguridad de la firma, el tamaño del archivo adjunto es 119 KB y con frecuencia muestra los nombres de archivo pseudoaleatorios como “pricing.zip”, “lanza armstrong.zip” y “resume.zip”

Además, los investigadores han revelado que hasta ahora se ha encontrado el troyano adjunto a los mensajes de correo electrónico con las líneas de asunto como “Resume & Coverletter Feedback”, “Primera invitación de cumpleaños”, “empleado de orientación”y”la reserva es confirmada ref. 00338/058758?.

Patil además dice que el troyano había sido diseñado principalmente para robar información confidencial, como los datos bancarios o credenciales en línea, pero podría modificarse para recopilar cualquier tipo de información de la máquina comprometida.

La aparición de esta variante con cepas más peligrosas de malware, se basa especialmente en captura de credenciales de inicio de sesión, información bancaria y contraseñas de los usuarios. Los distribuidores de malware están intentando asegurarse de que los usuarios de internet sean engañados, utilizando lo que parecen ser líneas de asunto benignos en los correos electrónicos no deseados, para robar las credenciales de registro asi como información bancaria y las contraseñas.

Por lo tanto, se recomienda a los usuarios que no abran los enlaces con líneas de asunto y otros mensajes de correo electrónico sospechosos que contienen enlaces o archivos adjuntos. También se recomienda instalar soluciones de antivirus y antispam en sus máquinas y mantenerlos al día para evitar el compromiso de contaminarse.

Fuente: Symatec Spamfighter

Symantec anuncia nueva estafa con correo basura.

Según el proveedor de seguridad Symantec, una nueva campaña de spam incluye un troyano que se oculta en archivos adjuntos con líneas de asunto que parecen seguras, pero en realidad pueden robar información personal del usuario como los detalles de bancos, cuando hace clic en los links de dicho mail.

Al parecer es una variante del Trojan.zbot anexado en un correo electronico no solicitado que puede ser una invitación de cumpleaños, un curriculum vitae o una colección de fotos.

Según Samir Patil, investigador de seguridad de la firma, el tamaño del archivo adjunto es 119 KB y con frecuencia muestra los nombres de archivo pseudoaleatorios como “pricing.zip”, “lanza armstrong.zip” y “resume.zip”

Además, los investigadores han revelado que hasta ahora se ha encontrado el troyano adjunto a los mensajes de correo electrónico con las líneas de asunto como “Resume & Coverletter Feedback”, “Primera invitación de cumpleaños”, “empleado de orientación”y”la reserva es confirmada ref. 00338/058758?.

Patil además dice que el troyano había sido diseñado principalmente para robar información confidencial, como los datos bancarios o credenciales en línea, pero podría modificarse para recopilar cualquier tipo de información de la máquina comprometida.

La aparición de esta variante con cepas más peligrosas de malware, se basa especialmente en captura de credenciales de inicio de sesión, información bancaria y contraseñas de los usuarios. Los distribuidores de malware están intentando asegurarse de que los usuarios de internet sean engañados, utilizando lo que parecen ser líneas de asunto benignos en los correos electrónicos no deseados, para robar las credenciales de registro asi como información bancaria y las contraseñas.

Por lo tanto, se recomienda a los usuarios que no abran los enlaces con líneas de asunto y otros mensajes de correo electrónico sospechosos que contienen enlaces o archivos adjuntos. También se recomienda instalar soluciones de antivirus y antispam en sus máquinas y mantenerlos al día para evitar el compromiso de contaminarse.

Fuente: Symatec Spamfighter

sábado, 21 de agosto de 2010

Actualización crítica para Adobe

Adobe ha lanzado una actualización de emergencia para la vulnerabilidad crítica en su Flash Player, Acrobat y Acrobat Reader que cubren los agujeros divulgados por el investigador Charlie Miller en la conferencia Black Hat y que afecta a todos los sistemas operativos.

Adobe ha aclarado que de todos lanzará la versión 9.3.4 el próximo 31 de agosto y que estas liberaciones no afectan la fecha de la próxima actualización trimestral normal programada para el 12 de octubre. ¡Actualicen su versión!

Fuente: Noticias de Seguridad Informática 

Si te gustó deja un comentario...

jueves, 19 de agosto de 2010

Nueva aplicación maliciosa para Android rastrea la ubicación de sus víctimas

Se ha encontrado una nueva aplicación maliciosa para Android que se hace pasar por un inofensivo juego de “Snake”, pero en realidad se especializa en detectar la ubicación de sus víctimas empleando la función GPS del teléfono infectado.
La aplicación “Tap Snake” se encuentra disponible en Android Market, la tienda oficial de Google para intercambiar aplicaciones para Android. La descripción de Tap Snake dice que es “una versión más del juego Snake para Google Android” que “detecta los toques (en inglés ‘taps’) para cambiar de dirección”.
El usuario debe pagar $4,99 para comprar la aplicación. Tap Snake también pide que se descargue otra aplicación, denominada “GPS Spy”, sin la cual no puede realizar el ataque.
Además, el usuario debe introducir el mismo código en ambas aplicaciones para hacer que el ataque funcione. Por esta razón, los atacantes deben tener contacto directo con el dispositivo para infectarlo.
Se cree que Max Lifshin, encargado de la empresa de desarrollo de programas “Maxicom”, fue quien creó la aplicación y la puso a disposición del público en Android Market. Lifshin es un ciudadano ruso que reside en Texas.
Las aplicaciones detectan la ubicación del usuario mediante el GPS incorporado en el teléfono y actualizan las coordenadas cada 15 minutos. Después ubican los datos en un mapa de Google Maps para facilitar su lectura.
La aplicación aparece cada vez que se reinicia el teléfono, aún si el usuario intenta desinstalarla.
Con el crecimiento del mercado de Android, los cibercriminales se han propuesto desarrollar sus métodos de ataque para este sistema operativo. La semana pasada, los expertos de Kaspersky Lab detectaron el primer troyano SMS para Android. El programa se hacía pasar por un reproductor multimedia, pero enviaba costosos mensajes a números Premium.


Fuente: VirusList.com



Quieres saber más?

Breve Historia de Androis... 

Arrestan a un traficante de tarjetas de crédito que se encontraba entre los “cinco cibercriminales más buscados del mundo”

La policía francesa ha arrestado a un cibercriminal acusado de traficar datos robados de tarjetas de crédito. Vladislav Horohorin, de 27 años, es ciudadano de Ucrania e Israel, y se encontraba en la lista de los cinco cibercriminales más buscados por el Servicio Secreto de los Estados Unidos, que lo estuvo rastreando durante nueve meses antes de aprehenderlo.
Se cree que Horohorin operaba en Internet con el sobrenombre “BadB”. Las autoridades estadounidenses sostienen que el cibercriminal fundó el sitio web CarderPlanet, para ganar dinero ayudando a los cibercriminales y estafadores a comprar y vender los datos financieros robados de sus víctimas.
Las autoridades estadounidenses tenían en la mira a Horohorin desde que un agente de los Servicios Secretos de los EEUU se hizo pasar por un delincuente virtual y negoció la venta de datos financieros con él.
“Los crímenes de los piratas informáticos y ladrones de identidad amenazan la seguridad de millones de estadounidenses inocentes. Estos criminales están muy equivocados si creen que el haber cometido los crímenes detrás de un monitor evitará que los identifiquemos”, dijo el fiscal estadounidense Ronald Machen Jr.
Las autoridades de los Estados Unidos han pedido la extradición del sospechoso para que sea juzgado según las leyes de este país, que ha formulado en su contra cargos de acceso fraudulento a un dispositivo y robo de identidad agravado. Si se lo encuentra culpable, Horohorin enfrenta una condena de hasta 12 años de prisión y una multa de 500.000 dólares.
“El arresto y juicio de Horohorin demuestra que identificaremos, arrestaremos y llevaremos a la justicia estadounidense hasta a los piratas informáticos más sofisticados que operen de forma internacional”, agregó Machen.
Fuente: VirusList.com

Phishing a Banco Francés (Argentina)

Phishing a Banco Francés (Argentina)

jueves, 12 de agosto de 2010

Cuan segura es tu contraseña?

La seguridad de tu contraseña es importante para mantener integridad de tus datos. El acceso a tu correo, red social preferida y hasta cuentas bancarias depende de eso y lo que es más importante existen muchas maneras de ser hackeados o sorprendidos por personas inescrupulosas en la red. En este Link te dicen cuanto en cuanto tiempo se logra hackear tu password, pruebala y consigue una contraseña segura.


sábado, 7 de agosto de 2010

Activar Windows 7, después de la actualización de WAT (Windows Activation Technologies)

Luego que Microsoft activara su nueva actualización WAT (Windows Advantage Tecnologies) muchos cracks, activadores y demás recursos hechos a tales efectos dejaron de funcionar, los ingentes esfuerzos del gigante son cada vez más urgentes y sus propósitos rotos una y otra vez, en este Link se explica como se desactiva el WAT y después de correrlo, se pueden volver a activar las actualizaciones automáticas.


Más sobre el WAT y la clave OEM filtrada de Lenovo:

viernes, 6 de agosto de 2010

Noticia: Vulnerabilidad en el reproductor QuickTime puede contaminarte con Virus

Se ha encontrado vulnerabilidad en el reproductor de Apple QuickTime, en el vínculo que remito se puede leer sobre el hallazgo de investigador de Trend Micro de encontrado en archivos .MOV de la famosa película Salt de Angelina Jolie del 2010. Así que te recomendamos tener mucho cuidado a la hora de bajar archivos multimedia, tener actualizado tu software y por supuesto un Antivirus al día. Si tienes esta versión de QuickTime actualizala desde http://www.apple.com/quicktime/download/  

Aquí la noticia: La película Salt de Angelina Jolie descarga malware con el QuickTime Player