Latest Posts

Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

martes, 5 de mayo de 2015

Como desinfectar mi PC de Malware


La primera pregunta que cabe es ¿Qué es el Malware? 

Los conocidos como virus informáticos, también llamados "Malware" (del inglés, malicious software, ó Badware) término que acoge a todo tipo de código malicioso diseñado ex profeso para infectar un computador y realizar determinadas acciones fraudulentas para las cuales fue programado. 

Dentro de su familia encontramos cualquier programa malicioso según esta clasificación:

- Virus informáticos,  - Troyanos (Caballo de Troya),  -Troyanos Bancarios, 
- Roguewares,  - Gusanos (Worm),  - Dialers, 
- Hijackers,  - Badwares,  - Keyloggers, 
- Backdoors,  - Falsos Antivirus (Rogues) Scarewares,  - Rootkits, 
- Bootkits,  - Adwares,  - Bots, 
- Spywares (Programas espías)

En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias, especializadas en todo tipo de delitos informáticos (cibercriminales) que revierten en importantes beneficios económicos para sus creadores. 

Las principales vías de infección que se destacan:
  • Al insertar en el equipo un dispositivo USB infectado. 
  • Al descargar falsos cracks de programas piratas o programas gratuitos.
  • Al descargar un supuesto codec o actualizado de Adobe Flash para ver un vídeo en una página web.
  • Al abrir un archivo adjunto o seguir un enlace de un correo no solicitado (Spam).
  • Al visitar algún sitio web legítimo que haya sido infectado previamente.
  • Al dar click en un enlace infectado de un contacto en Twitter, Facebook, un mensajero, etc. 
  • Al visitar páginas maliciosas a las cuales fuimos redirigidos por búsquedas en Google (técnicas del BlackHatSEO). 
Síntomas de que mi equipo está infectado:

El malware es cada día más sigiloso y se enmascara de formas más disímiles, de eso se trata, aprovechar sus sistema convirtiendo el equipo en un PC Zombi (ó Botnet) para enviar Spam, crear sitios de phishing, hostear malware, robar información, etc.. Por ello el enmascaramiento dentro de su equipo es vital para su supervivencia, evitar que usted no lo note, que su solución antivirus no los detecte.

En muchos casos ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar la página de inicio y/o la página de búsqueda de nuestro navegador, redirigir los resultados de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la instalación o ejecución de programas, impedir el visitar sitios web de seguridad como InfoSpyware.com, o actualizar sus Antivirus o instalar programas de seguridad, o actualizar los parches del sistema operativo, entre otros.

Programas requeridos para desinfectar:

- RKill (iExplore)
- Combofix
MalwareBytes Antimalware
- Panda Cloud Antivirus Free Edition
CCleaner

{{Primero}}

Vas a descargar todos los programas anteriores y los ubicarás en una carpeta independiente de tu disco donde tengas fácil acceso.

{{Segundo}} RKill

Ejecuta esta aplicación desde esa carpeta con el nombre de iExplore, deja que termine y reinicie el computador.



{{Tercero}} Combofix

Combofix logo
( Si tienes Windows 8, Combofix no va a funcionar, omite este paso)

Combofix es un programa de desinfección hecho por sUBs, que resuelve satisfactoriamente algunas infecciones, ejecutalo en tu pc con cautela. Debes intentar seguir los pasos de la desinfección, importante que tengas una versión actualizada porque puede perder funcionalidad. Debes además desactivar la ejecución en tiempo real del antivirus ( lo que puede ser un problema). 

El programa actualmente tiene 50 etapas, no toques nada hasta que no reinicie el ordenador y arranque nuevamente, despues del reinicio el programa muestra un fichero log con los incidentes y los archivos y entradas del registro eliminados.

Guía de uso aquí.

{{Cuarto}} MalwareBytes Antimalware


- Ejecutar el instalador de la aplicación.
- Ejecutar la aplicación y realizar la búsqueda y limpieza de malware, ver aqui tutorial.

{{Quinto}} CCleaner




Este programa te ayudará a eliminar todo lo que sobra en tu disco, después de limpiar el computador de malware el altamente recomendable ejecutarlo y limpiar los ficheros basura y el registro del Windows.


- Instalar el CCleaner para limpiar el pc, en el link tienes una guía.

{{Sexto}} Panda Cloud Antivirus Free Edition


Este es un antivirus gratuito y puede funcionar o cohabitar con otras soluciones antivirus que puedas tener instalada, ejecútalo y realiza un Análisis de todo tu PC, elimina cualquier infección que eventualmente pueda aparecer.

Y listo, ya con estos pasos has podido al menos limpiar de virus tu ordenador eventualmente, si continuas con los problemas iniciales le recomiendo que valore la posibilidad de realizar una salva de la información y una restauración ó instalación nueva de su Sistema operativo. Espero que le haya sido de utilidad mi articulo, compártalo en las redes sociales, gracias.

sábado, 8 de febrero de 2014

Navega anónimo en la red con un buen programa

A veces necesitamos navegar anónimos desde un computador o saltarnos aquellos servicios de internet que se encuentran bloqueados en nuestra empresa o por nuestro proveedor de Internet, o simplemente cambiar nuestra dirección IP. Te pongo un ejemplo, cuando utilizamos un servicio gratuito de internet, muchas veces ese servicio suele ofrecerse un número de veces limitadas, así que el  proveedor del servicio bloquea nuestra IP llegado a ese punto máximo para que compremos el soft o servicio. 




Pues bien utilizando el programa SecurityKISS Tunnel Service podemos obtener una nueva dirección IP de otro servidor a través de un túnel virtual que establece el programa con sus servidores, de esta manera si revisan nuestras conexiones nos ven conectados a esos servidores y a la vez los servicios a los que estamos accediendo nos ven con otra dirección IP. 

Si has entendido hasta aquí, podemos decir que SecurityKiss es un programa que se baja gratis de internet el cual te permite establecer una comunicación por un túnel el cual mantiene nuestra privacidad intacta al ser imposible registrar la dirección real I que tenemos, por otra parte el acceso a los datos de la conexión que estaremos realizando son inaccesibles por terceros toda vez que están encriptados. 

Con el uso de esta VPN (Virtual Private Network) a través de este programa, que es lo que realmente se está haciendo, es posible trasmitir un total de 300 Mbytes por día en la versión gratuita, en sus versiones pagas es posible utilizar volúmenes de datos considerables, así y todo la versión gratuita me parece bastante buena a no ser que queramos descargar una pelicula o algo semejante. 

Uso del programa:

Muy sencillo, luego de instalarlo, para conectacte: abre el programa, selecciona el servidor que más te guste en el botón de la derecha inferior, oprime el botón connect y listo, reinicia tu navegador o programa y conéctate con el mundo.
Para desconectarte sigue los pasos: Botón desconect, reinicia los servicios de navegación.

El programa no se puede compartir pues al realizar la descarga desde su sitio nos asignan una claves pública y otra privada para establecer la comunicación encriptada, lo cual es completamente necesario, por ello no puedes compartir ni distribuir una versión del programa porque no funcionará. Te invitamos a descargar este novedoso programa con unas prestaciones y una navegación envidiables comparados con otros de su tipo, aqui les dejo el link.

miércoles, 17 de julio de 2013

Seguridad para Facebook con ESET Social Media Scanner.

ESET Social Media Scanner es una aplicación independiente de la marca comercial ESET para el escaneo y seguridad en las redes sociales, aunque también viene integrada a su poderoso antivirus personal.


Para los adictos a facebook y otras redes sociales, esta pequeña aplicación constituye un aliado importante en materia de seguridad, pues con ella podrás escanear tu perfil en Facebook en busca de código malicioso que se presenta en forma de link a otras páginas web, principalmente, no sólo es gratis sino que es fácil su uso y no toma mucho tiempo realizar un escaneo para estar tranquilos.

La aplicación puede ser descargada de la página de ESET y permite realizar un escaneo en tus cuentas de manera directa instalando una aplicación en la red social en cuestión, y no solo esto, también permite revisar de manera silenciosa las cuentas de tus amigos y de esta manera le puedes sugerir que instalen el aplicativo para mantener sus cuentas a buen recaudo. Los resultados pueden obtenerse de manera online en el escaneo o enviando los resultados a una cuenta de correo electrónico, donde ciertamente te avisará si encontró alguna irregularidad.

Descarga la versión gratis de PDFTiger



No es ocioso decir que en el informe de seguridad de cierre del 2012 de varias empresas dedicadas al asunto, entre ellos el de ESET que puedes leer aquí, facebook y twitter son unos de los más nombrados, desde recurrentes problemas de privacidad hasta distribución de códigos maliciosos entre los millones de usuarios de estas redes, lo que indica que si somos juiciosos no debemos desentendernos de estos temas a la ligera, por lo que es muy recomendable y sano constar con una herramienta como esta, sin dejar de mencionar el potente antivirus que distribuye esta compañía, el Eset Smart Security el cual les recomendamos.

martes, 30 de agosto de 2011

Revisión del Internet Security Special Ferrari Edition


Hablemos de uno de los mejores antivirus del mundo, por supuesto que nada es absoluto y esto trae ciertas discrepancias en las opiniones de los lectores y expertos, sin embargo todos sabemos que hablamos de la suite de seguridad de Kaspersky Labs y Scuderia Ferrari:  Internet Security Special Ferrari Edition.




En esta novedosa Suite se combina todo el potencial de Kaspersky Internet Security y todas sus bondades en seguridad para que puedas navegar por la red sin preocupaciones, podrás trabajar, realizar transacciones bancarias, hacer compras o jugar online, revisar sitios web desconocidos, entre otras.
En ISFE se ha incorporado el simulador de video Ferrari Virtual Academy para PC, que te pone al volante de un Ferrari F10 ultrarrealista y te permite llevarlo hasta sus límites en la famosa pista de pruebas Fiorano de Scuderia Ferrari.





Entre las características principales de ISFE:
  • Avanzada protección para tu identidad digital
    La inteligente protección anti-phishing y el teclado virtual protegen completamente tu identidad virtual al hacer tus compras, transacciones bancarias o visitar tus redes sociales online.
  • Exclusivo gadget de escritorio: un coche de carreras Ferrari con el logo de Kaspersky Lab
    Este dispositivo de escritorio te permite verificar el estado de la protección de tu equipo y acceder rápidamente a sus funciones y configuración de seguridad. ¡Nunca fue tan fácil!
  • Protección en tiempo real contra todo tipo de amenazas en Internet
    Evita que programas maliciosos conocidos y nuevos infecten tu equipo.
  • Evita que programas maliciosos conocidos y nuevos infecten tu equipo.
    Sólo tienes que activarla para evitar exponerte en sitios maliciosos. La frecuente actualización de las bases de datos de Kaspersky Lab significa que Surf Safe bloqueará automáticamente sitios indeseables en cuanto aparezcan.
  • Protección de menores efectiva y con características únicas
    Las avanzadas características de la protección de menores pueden bloquear, limitar y registrar el acceso a aplicaciones y sitios web, de manera que los menores estén protegidos al navegar en Internet.
  • Exclusivo modo Safe Run para aplicaciones y sitios web
    El modo Safe Run te permite ejecutar aplicaciones y sitios sospechosos en un ambiente especial aislado para no poner tu equipo en riesgo.
  • Herramientas de optimización del equipo
    Te beneficias de las herramientas y servicios adicionales que permiten una superior protección y optimización de tu equipo: Disco de rescate, Análisis de vulnerabilidades, Restauración del sistema, Configuración del navegador, y Limpiador de privacidad.
Kaspersky Internet Security Special Ferrari Edition se ha esmerado ofreciendo una combinación de tecnología exclusiva para la más avanzada protección de toda tu familia, entre su tecnología Kaspersky lista:

  • Protección proactiva en tiempo real contra virus y otros programas maliciosos.
  • Modo Navegación Segura y la Barra de herramientas web de Kaspersky para tu seguridad online.
  • Potente Cortafuegos personal para mantener a raya a los hackers.
  • Protección de tu identidad gracias al Teclado virtual anti-phishing.
  • Exclusivo modo Ejecución Segura para sitios y aplicaciones sospechosos.
  • Avanzada protección de menores con parámetros flexibles.
  • Protección inteligente anti-spam y anti-banners.
  • Optimización de tu equipo para un rendimiento y protección superiores.
  • Disco de rescate para la restauración del sistema después de un ataque malicioso.
  • Análisis y actualizaciones programados automáticos.
Kaspersky Internet Security Special Ferrari Edition protege tu equipo contra una amplia variedad de amenazas cibernéticas:
  • Virus, troyanos, gusanos y otros programas maliciosos, spayware y adware.
  • Rootkits, bootkits y otras complejas amenazas.
  • Robo de identidad mediante keyloggers y programas de captura de pantalla.
  • Botnets y otros métodos delictivos de captura de tu equipo.
  • Ataques de día-cero y amenazas desconocidas.
  • Infecciones por descargas drive-by
Requisitos de instalación:

Compatibilidad Sistema Operativo:

Microsoft Windows XP Home Edition/Home/Professional 32 y 64 bits (Service Pack 2 o superior)

Procesador 800 MHz o superior 512 MB de RAM disponible.

Microsoft Windows Vista Home Basic (32/64 Bit)
Microsoft Windows Vista Home Premium (32/64 Bit)
Microsoft Windows Vista Business (32/64 Bit)
Microsoft Windows Vista Enterprise (32/64 Bit)
Microsoft Windows Vista Ultimate (32/64 Bit)
Microsoft Windows 7 Starter (32 Bit)
Microsoft Windows 7 Home Basic (32/64 Bit)
Microsoft Windows 7 Home Premium (32/64 Bit)
Microsoft Windows 7 Professional (32/64 Bit)
Microsoft Windows 7 Ultimate (32/64 Bit)
Procesador 1 GHz o superior 1 GB RAM (32-bit) o 2 GB RAM (64-bit)



Requisitos de hardware para Netbooks CPU: Intel Atom 1.33 GHz (Z520)
RAM: (1 GB) 1024MB (DDR2-533MHz)
Disco duro: 160GB (5400rpm)
Tarjeta de video: Intel GMA950 + 64 MB
Pantalla: 10.1’’
Sistema operativo: MS Win XP Home Edition


La licencia de Kaspersky Internet Security Special Ferrari Edition está disponible a 59.00 Euros para un PC, esperemos baje un poco más en los próximas semanas.

La versión no está disponible para descargas de prueba (Trial), sin embargo podemos probar desde Kaspersky los siguientes productos gratuitos:

Kaspersky Internet Security 2012
Kaspersky Anti-Virus 2012
Kaspersky PURE
Kaspersky Anti-Virus 2011 para Mac
Kaspersky Mobile Security
Kaspersky Small Office Security

Para esta entrada se utilizaron imagenes y fuente de información propiedad de Kaspersky Lab.

viernes, 5 de agosto de 2011

Búsqueda automatizada de cuentas Facebook asociadas a un correo electrónico o teléfono



Vuelven las noticias sobre los problemas de seguridad de Facebook, la red social más popular, si bien se le hace difícil "prevenir" la seguridad de sus usuarios un sitio que paradógicamente está hecho para "compartir".
Existen muchas maneras de encontrar a personas que usen Facebook, usando el propio buscador o simplemente consultando el nombre de una persona en Google. Sin ser usuario registrado, es posible conocer además a todos los contactos de un usuario, acceder a la foto del perfil, al nombre y si con un poco de suerte podemos conocer detalles sobre su vida.
Lo que viene a continuación corresponde a un fallo de seguridad encontrado en la versión móvil de Facebook, que afecta a todos los usuarios. Este bug nos permite saber si existe una cuenta asociada a una dirección de correo o número telefónico.

La vulnerabilidad se encuentra cuando cualquier usuario podría "importar" una lista de correos y buscar coincidencias o simplemente usar el buscador de Facebook ingresando la dirección de un correo, el proceso se puede realizar a la vez de manera automatizada, sin ningún tipo de filtros, pudiendo afectar a más de un usuario. Este mismo procedimientos no se puede hacer en la versión principal de la red social, ya que tiene un CAPTCHA que no permite al bot realizar su trabajo.



El bug se encuentra en la opción "Recuperar contraseña" de la versión mobile (m.facebook.com), el formulario donde se realiza el proceso de reinicio de contraseña de validación de seguridad, como captchas y no tiene tokens de seguridad, esto permite que se puedan realizar peticiones POST desde un sitio remoto o usando herramientas como curl o wget . Así es posible explotar esta vulnerabilidad para obtener nombres de usuarios válidos según una lista de direcciones de correo o de números telefónicos, constituyendo una violación de la privacidad de los usuarios.

En el caso resulta obvio que la fisura de seguridad constituye la posibilidad de conseguir un listado de usuarios válido dada una lista de correos, muy conveniente para conseguir correos por spammers o pensemos en una empresa donde es importante la confidencialidad de los correos de los empleados, sería una valiosa manera de validar esos correos como correctos. 

La respuesta de Facebook fue:


The ability to locate one of your friend's by their email address is core part of interacting with your friends on Facebook. When a user signs up to Facebook, there is an expectation that they may be located in this manner. An email --> user mapping is exposed in several parts of the site (predominantly, in search).

La privacidad de los usuarios no tiene la mayor relevancia, creo entender.

Mas entradas de la Seguridad informática en este blog.

Fuente: http://www.securitybydefault.com/

viernes, 22 de julio de 2011

Zone Alarm Extreme Security


Zone Alarm Extreme Security (ZAES) es desarrollado por Check Point Software Technologies Ltd y entre sus disímiles productos de seguridad, es la suite más completa. Más allá del conocido firewall profesional tradicional, contiene todas las características de un poderoso software de seguridad antivirus con el que podrás despreocuparte de ataques desde la red a tu información, de pescar un virus o robos de contraseñas y hasta de la navegación de los pequeños, la solución promete garantía para tus transacciones financieras on-line y mucho más que lo hacen un software profesional completísimo. Por demás su tecnología de Firewall bidireccional garantiza que todas tus conexiones entrantes y salientes sean seguras de manera automática y con pasos mínimos para su configuración, el programa tiene una interface amigable y simple para el usuario y sus ventajas prometen mucho más que las suites de seguridad de los antivirus conocidos.




ZAES 2012 trae entre sus novedosas y disímiles características:


Descarga avanzada con Protección
Analiza las descargas del explorador mediante tres exclusivos métodos, antes de que tengan la posibilidad de infectar su PC, y muestra una advertencia si son dañinas.

OSFirewall™
Vigila los cambios que ocurren en el equipo, para detectar y detener los ataques nuevos capaces de eludir la protección antivirus tradicional.

Entidad de crédito gratuita
Vigilancia Protege su identidad, vigilando los informes de crédito diarios y proporcionando servicios de recuperación para víctimas de delitos.

Protección antifraude y estado de los sitios web
Bloquea los sitios web fraudulentos, incluidos los sitios del fraude "phishing" (suplantación de la identidad), que engañan al usuario para que facilite sus datos personales.

Bloqueador de programas de registro, de keyloggers/capturadores de pantalla.
Impide que los ladrones de la identidad puedan conocer las contraseñas y las teclas que pulsa.

Servidor de seguridad bidireccional
Mantiene a raya a los piratas informáticos, haciendo que su PC sea invisible mientras está conectado a Internet y bloqueando las intrusiones.

Bloqueo de mensajes no solicitados (AntiSpam)
Filtra el molesto y potencialmente peligroso correo electrónico no solicitado.

Navegación virtual
Permite a los usuarios navegar totalmente protegidos contra las aplicaciones de software dañinas, como las descargas espontáneas y las vulnerabilidades del explorador.


Motor de análisis unificado
Detecta y elimina los virus, programas espía, caballos de Troya, gusanos, bots y otros tipos de software dañino con gran rapidez y a un nivel excepcional.

Navegación privada
Borra el rastro que deja al navegar y le permite navegar en Internet con total privacidad.

Copia de seguridad online segura
Crea copias de seguridad de los archivos y restaura los datos en caso de avería del hardware.

PC Tune-Up
Limpia, organiza y ordena automáticamente su equipo para que funcione con más rendimiento.


Controles parentales
Filtra y bloquea los sitios web inapropiados.

Tabla comparativa de las características de Zone Alarm Extreme Security frente a otras Suites de seguridad.


Resumiendo...
ZAES posee todo lo que un software de seguridad pueda prometer para el usuario final, con una finísima y cuidada interfaz y un entorno amigable para el usuario tenemos lo necesario para estar protegidos. En nuestro blog Cubacolombia también puede encontrar relevante información sobre otras suites de seguridad ligeras y potentes.


Sistemas Operativos: Windows Xp,Windows Vista,Windows 7


Consigue Zone Alarm Extreme Security gratuito por 30 días.


Parte de la información extraída del sitio oficial de Zone Alarm by CheckPoint ® http://www.zonealarm.com


Búsquedas para ésta página:
Zone Alarm Pro
Zone Alarm Extreme Security

Suite de Seguridad
Antivirus

lunes, 31 de enero de 2011

Cinco consejos sobre la privacidad

Seguramente se estará preguntando que es la privacidad en términos informáticos, privacidad es mantener la información libre de accesos no autorizados, ¿que información? Por supuesto la nuestra, es decir nuestros datos, contraseñas, correo electrónico, cuentas de bancos, información en redes sociales,  en fin todo lo que almacenamos en la red y en el ordenador. De ahi que sea un "motivo serio" el mantener la privacidad.



Si bien las amenazas a la información personal y la identidad están creciendo y son cada vez más sofisticados, si usted se educa y emplea las siguientes recomendaciones, podrá tener  casi su información privada a salvo y seguro. Hablamos de "casi" porque no existe en términos se seguridad una exactitud en cuanto a estar seguros, debemos tener en cuenta que solo tomando un grupo importante de medidas estaremos enfocándonos a una dirección que represente seguridad para los datos. Es interesante leer este artículo que les remito, el ABC de la seguridad informática aplicado a una empresa, pero que resume la idea con exactitud y claridad sobrias.
Sin más preámbulos les dejo, las medidas recomendadas para garantizar una mejor protección de nuestra privacidad:
  1. Nunca envíe o comparta información personal: no revele información personal como su fecha de nacimiento, dirección personal, o el apellido de soltero(a), porque los ladrones de identidad la utilizarán para cometer fraudes.
  2. Siempre actualice su software: las compañías actualizan su software para protegerse contra nuevas amenazas y vulnerabilidades. Actualice a las últimas versiones de su sistema operativo (Windows, Linux o Mac, etc), navegador web (Firefox, Chrome, Internet Explorer, Safari, etc), y aplicaciones multimedia, como Media Player, Flash y Quicktime. Estas actualizaciones son gratuitas, fáciles de instalar y no dañan su equipo, ni son tiempo perdido.
  3. 3. Proteja su identidad y conozca dónde reside su información: no guarde información privada, sensible o personal sin protección en su equipo porque la misma podría ser robada por un tercero sin que Ud. lo note.
  4. Cree contraseñas complejas y nunca las guarde sin protección: cree contraseñas usando mayúsculas, minúsculas y números. Utilice al menos siete caracteres y no elija una palabra que pueda aparecer en un diccionario de cualquier idioma. No almacene las contraseñas en lugares inseguros o sin protección.
  5. No es necesario descargar cualquier aplicación que vea: muchas aplicaciones y juegos se pueden descargar y algunos tienen descripciones muy convincentes para parecer divertidas y emocionantes. Intente leer los comentarios publicados por otros usuarios y asegurarse de la veracidad de la aplicación. También averigue si la aplicación accederá a información de Ud. o de su equipo (PC o smartphone).
  6. Use con responsabilidad las redes Peer-to-Peer (P2P): no comparta información personal en las redes P2P (kazza, edonkey, emule, torrent, etc). Asegúrese de que no comparte ninguna carpetas personal o con datos sensibles.

lunes, 3 de enero de 2011

Predicciones de Seguridad para 2011




Si bien algunos nos hacemos eco de los que otros "opinan", no es menos cierto que una opinión bien fundamentada por los expertos nunca es un pecado hacerla circular. Como sabemos 2010 estuvo plagado de nuevas amenazas, inseguridades y robos en la red, 2011 no es más prometedor en el sentido de la seguridad. Un estudio revelado por Websense revela que el presente año tendrá indelebles implicaciones en materia de seguridad. Según la importante compañía de seguridad para este nuevo año las principales 5 predicciones  son:

Predicción #1: Habrá más secuelas de Stuxnet, esté pendiente de "¡Cuando el Malware Auspiciado por el Estado Ataca!"

* Stuxnet estuvo dirigido a la infraestructura industrial crítica, pero fue sólo una probadita. De acuerdo con el tiempo que se necesita para desarrollar ataques complicados como Stuxnet, predecimos que se llevarán a cabo explotaciones similares una o dos veces en 2011. Estos ataques auspiciados por el estado pondrán a prueba los sistemas de infraestructuras nacionales para determinar lo que es efectivo para los ataques futuros.


Predicción #2: Sólo las amenazas combinadas más fuertes sobrevivirán. Las compañías se esforzarán por permanecer seguras mientras cubren más terreno.

* Las amenazas combinadas como Zeuz y SpyEye seguirán evolucionando y usando una variedad de métodos de entrega. Las amenazas de hoy ya no son archivos binarios que llegan en los archivos adjuntos; están basados en scripts o están incluidos en los medios. Muchas se propagan rápidamente a través de los medios sociales.
* Los departamentos de TI necesitarán defender más territorio y permitir mayor acceso a pesar de las amenazas cada vez más sofisticadas.


Predicción #3: Actualización de estatus: Ocurrirán mayores brechas de datos corporativos a través de los canales de medios sociales

* El envenenamiento de búsquedas no se limitará a Google migrará a Facebook. Los hackers manipularán los algoritmos de búsqueda de Facebook para convencer a los usuarios de visitar páginas falsas de marcas y celebridades y aumentar su exposición al malware.
* Los empleados publicarán datos corporativos confidenciales en páginas públicas.
* Los usuarios de medios sociales también serán vulnerables al spam y al contenido malicioso que roba datos.


Predicción #4: ¿Cuenta con DLP? Los kits de explotación de malware agregarán vulnerabilidades de día cero más rápido, aumentando su uso en los ataques de descarga drive-by.

* Entre más ataques dirigidos sean investigados, se descubrirán más vulnerabilidades de día cero.
* La prevención de pérdida de datos y la protección contra amenazas de última hora serán cada vez más importantes conforme las organizaciones trabajen para mantener fuera el contenido malicioso y dentro la información corporativa.


Predicción #5: ¿Existe una aplicación para eso? El iPad, el iPhone y otros teléfonos inteligentes serán los principales objetivos de los cibercriminales.

* Los dispositivos móviles son una mina de oro de información personal y confidencial. Los cibercriminales utilizarán con éxito los ataques móviles de descarga drive-by para robar información confidencial y exponer a los usuarios a contenido malicioso.
* Muchos de los ataques móviles del próximo año explotarán navegadores Web móviles del iPhone, el iPad y de los dispositivos basados en Android. Las aplicaciones maliciosas también serán más numerosas y sofisticadas.

miércoles, 29 de diciembre de 2010

McAfee advierte sobre las 12 “Estafas Navideñas”

La época navideña genera no sólo diversión, gastos y buen ánimo para las compras, también es propicio para que personas inescrupulosas intensifiquen su actividad y se aprovechen de las circunstancias para estafar a los usuarios. En tal sentido, McAfee reveló lo que dio en llamar las “Doce estafas navideñas”.

En este sentido, según la revista Computer World Colombia el listado de estafas sería el siguiente:


1) Estafas de ofertas de iPAD

Dado que los productos Apple encabezan la lista de compras de regalos navideños, los estafadores no pierden tiempo en difundir ofertas falsas de iPads gratuitos. McAfee Labs descubrió que en la versión de spam de la estafa, a los consumidores se les solicita comprar otros productos y proporcionar su número de tarjeta de crédito para obtener un iPad gratuito. Por supuesto que las víctimas nunca reciben el iPad ni los demás artículos, sólo el disgusto de tener que informar del robo de su tarjeta de crédito.

En la versión de medios sociales de la estafa, los usuarios responden un cuestionario para ganar un iPad gratuito y deben proporcionar información de su teléfono celular para recibir los resultados. En realidad, ellos se han suscrito a una estafa de celulares que cuesta $10 a la semana.

2) Estafa “¡Socorro! ¡Me robaron!”

Esta estafa de viajes pretende ser un mensaje desesperado de un viajero a su familia y amigos solicitando que el dinero se envíe por giro postal o transferencia para poder regresar a casa. McAfee Labs ha observado un aumento en la incidencia de esta estafa y proyecta un aumento mayor durante la ajetreada temporada navideña.

3) Tarjetas de regalo falsas

Los criminales cibernéticos usan medios sociales para promover ofertas de tarjetas de regalo falsas con el fin de robar la información y el dinero de los consumidores, que luego venden a comercializadores o usan para robo de identidades.

Una estafa reciente en Facebook ofreció una “tarjeta de regalo de Best Buy gratuita por $1.000” a la primera de las 20.000 personas que se suscribieran a la página de fanáticos de Best Buy, que era una página fraudulenta pero similar a la original. Para solicitar la tarjeta, se debía proporcionar información personal y contestar una serie de cuestionarios.

4) Ofertas laborales navideñas

Como las personas buscan ganar algo de dinero adicional con los regalos en esta temporada navideña, las estafas de Twitter ofrecen enlaces peligrosos a ofertas laborales para ganar mucho dinero y trabajar desde el hogar que solicitan información personal, como su dirección de correo electrónico, su dirección postal y su número de Seguridad social para postular al trabajo falso.

5) “Smishing”

Los criminales cibernéticos ahora se están dedicando al “smishing”, es decir, al envío de mensajes de texto SMS fraudulentos. Estos mensajes de texto parecen provenir de su banco o de un comerciante minorista en línea y afirman que hay un problema con su cuenta y usted debe llamar a un número para confirmar su información de cuenta. En realidad, estas iniciativas son sencillamente un ardid para extraer información personal valiosa de sus objetivos. Los criminales cibernéticos saben que las personas son más vulnerables a esta estafa durante la temporada navideña, cuando los consumidores compran más en línea y revisan los saldos de sus cuentas bancarias con frecuencia.

6) Alquileres navideños sospechosos:
Durante las temporadas de mayor demanda de viajes, cuando los consumidores buscan en línea alquileres navideños convenientes, los criminales cibernéticos publican sitios de alquileres falsos que solicitan pagos iniciales de alquiler de propiedades con tarjeta de crédito o giro postal.

7) Siguen las estafas por la recesión
Los estafadores dirigen sus ataques a consumidores vulnerables con estafas asociadas a la recesión, como fraudes de avances de crédito. McAfee Labs ha observado una cantidad importante de correos electrónicos de spam que publicitan préstamos y tarjetas de crédito preaprobados y con bajo interés si el destinatario paga una tarifa de procesamiento, que va directamente a los bolsillos del estafador.

8) Saludos del Grinch falsos
Las tarjetas electrónicas constituyen una manera conveniente y ecológica de enviar saludos a amigos y parientes, pero los criminales cibernéticos cargan versiones falsas con enlaces a virus computacionales y otros tipos de malware en lugar de un saludo. Según McAfee Labs, los computadores pueden comenzar a mostrar imágenes obscenas, avisos publicitarios emergentes o incluso, comenzar a enviar tarjetas a contactos como si provinieran de usted.

9) Ofertas engañosas de bajo precio
Los compradores deben tener cuidado con los productos ofrecidos a precios muy inferiores a los de los competidores. Los estafadores cibernéticos usan sitios de subastas y sitios Web falsos para ofrecer negocios demasiado buenos para ser reales con el objetivo de robarle su dinero e información.

10) Estafas de caridad
Históricamente, la temporada navideña ha sido la primera elección para las estafas de caridad, dado que se trata de una ocasión tradicional para manifestar generosidad y McAfee Labs cree que este año no será la excepción. Las tácticas comunes incluyen llamadas telefónicas y correos electrónicos de spam que le solicitan realizar donaciones de caridad para los veteranos, para causas de protección infantil y para ayudar en la catástrofe más reciente.

11) Descargas navideñas peligrosas
Los protectores de pantalla, canciones y animaciones de temática navideña son una manera fácil para que los estafadores propaguen virus y otras amenazas computacionales, especialmente cuando los enlaces vienen en un correo electrónico o un mensaje de MI que parecen ser de un amigo.

12) Wi-Fi en hoteles y aeropuertos
Durante la temporada navideña, muchas personas viajan y usan wi-fi gratuita en lugares como hoteles y aeropuertos. Esa ocasión resulta tentadora para que los ladrones hackeen las redes en busca de oportunidades para robar.

Recomendaciones:
McAfee recomienda a los usuarios de Internet que sigan estos cinco consejos para proteger sus computadores e información personal:
  • Limítese a visitar sitios prestigiosos y confiables que incluyan sellos de confianza (iconos o sellos de terceros que verifican la seguridad del sitio), opiniones de los usuarios y soporte al cliente. Un proveedor con un sello de confianza prestigioso tendrá un enlace activo al lado del icono del sello de confianza, que llevará a los visitantes a un sitio Web de verificación del proveedor del sello de confianza.
  • No responda a ofertas que llegan por correo electrónico, mensaje de texto o mensaje instantáneo de spam.
  • Obtenga una vista previa de la dirección Web a la que lleva el enlace antes de hacer clic en él para asegurarse de que se dirigirá a un sitio de prestigio. Nunca descargue ni haga clic en nada que tenga un origen desconocido.
  • Manténgase fuera del alcance de proveedores que ofrecen precios muy inferiores a los normales. No crea en nada que parezca demasiado bueno para ser verdad.
  • Procure usar redes wi-fi confiables. No revise saldos de cuentas bancarias ni compre en línea a menos que tenga la certeza de que la red es segura.

domingo, 28 de noviembre de 2010

Como protegernos del Fraude en Internet

Es indudable el significativo espacio que ocupa internet en la vida moderna, el uso de la red de redes, como suele llamársele, ha invadido cada rincón de nuestras vidas, hasta lo insaciable, es más si no tienes un correo electrónico y no accedes a internet estas rezagándote respecto a los demás o simplemente estas dejando de utilizar servicios que pueden facilitarte la vida.

El banco, cuando gestionas una cuenta de ahorros lo primero que te solicitan es una cuenta de correo si la tienes claro, de manera general podrás hacer tus transacciones desde casa, previa autorización del servicio en el banco. Si quieres hacer un trabajo para tu hijo, la via más práctica: internet, si quieres socializar: que más socializable que una red social; si compras un nuevo smartphone, es muy probable que tenga todos esos servicios mencionados anteriormente incluidos, en fin, como dicen los teóricos, el aumento de la información debe crear una tendencia al caos de la propia información, por todo ello surgen una serie de inconvenientes, como el fraude en internet claro está, desde el propio nacimiento de la sociedad el fraude es a todas luces un fenómeno propio de los humanos, el robo, el engaño, la malversación, etc. Internet es un medio propicio para ello, existen muchos detrás de un ordenador con bastos conocimientos y con herramientas y no muy buenas intenciones.
Bueno pues recientemente Viruslist y Kaspersky han publicado algunas técnicas y reglas a seguir y que podemos hacer en cada caso, algo así como para no perdérnoslo, no solo socialicemos en internet, aprendamos a utilizarlo sin que tengamos que pasar por momentos difíciles.

De manera general un buen comportamiento puede implicar seguir determinadas reglas, que te recomendamos grandemente:
  • Utiliza un programa antivirus :
    los modernos programas antivirus se actualizan regularmente y ofrecen una eficaz protección contra las amenazas que circulan en Internet.
  • Descarga regularmente las actualizaciones de tus programas:
    las actualizaciones de tus programas contienen reparaciones para vulnerabilidades que los ciberdelincuentes podrían aprovechar.
  • Nunca des tu información personal en espacios accesibles:
    los datos que des en Internet son interceptados por robots y transmitidos a los ciberdelincuentes que enseguida los usan, por ejemplo, para enviar mensajes spam desde tu propia dirección.
  • Nunca descargues nada desde sitios desconocidos:
    Existen muchas probabilidades que el programa, el libro o la película que descargues traigan consigo programas maliciosos.
  • Nunca actives los enlaces incorporados en un mensaje:
    estos enlaces suelen conducir a sitios falsos o infectados con programas maliciosos.
  • Nunca abras los adjuntos en los mensajes si no conoces al remitente
    Es muy probable que un adjunto contenga un programa malicioso (incluso en un simple documento de Word).
  • Nunca optes por « dar de baja la suscripción » de un mensaje spam, menos aun si el mensaje incluye la opción de un enlace para ello:
    conseguirás el efecto contrario porque en vez de deshacerte de mensajes no deseados, estarás aumentando su volumen. Te expones a dos riesgos. Primero, que tu dirección de correo electrónico alimente una base de datos de personas que, como tú, ya cayeron en la trampa, y que en un futuro serán blanco de numerosos mensajes spam. Segundo, si activas el enlace de la supuesta « baja de suscripción », te conducirán a un sitio infectado que instalará programas maliciosos en tu ordenador.
  • Desconfía de las ofertas tentadoras, sobre todo si ofrecen dinero fácil:
    Se trata de tácticas creadas para robarte tu dinero o llevarte a realizar acciones ilegales por las que corres el riesgo de terminar en prisión. 
Lee el articulo en Viruslist

miércoles, 10 de noviembre de 2010

DrWeb: Excelente herramienta antivirus

En materia de virus nadie ha dicho la última palabra, sin dudas en un ordenador que se ha quedado con el antivirus desactualizado o sin él podemos encontrar todo un zoo de estos malintencionados programas.
En el Dr.Web (página en ingles), encontramos su herramienta Dr.Web CureIt!® la que estuvimos probando y nos ha parecido un excelente antivirus on-line y para limpiar cualquier ordenador infectado. Un antivirus Ruso, como su pariente el Kaspersky tiene más alla de las especulaciones sencillés y eficacia, a nuestro juicio. Si tienes necesidad de escanear tu computador por temor a infecciones o lo tienes infectado, te recomendamos junto a los on-line scanners ya analizados, que de bajes el sanner desde este vinculo y sigas las instrucciones para su ejecución.
Compatible con Windows 95, 98, 98SE, ME, 2000, XP y Windows 7.
Los pasos para su instalaciòn y ejecución son: 
  1. Descarga Dr.Web CureIt en el vinculo arriba.
  2. Ejecuta el archivo descargado.
  3. Selecciona el modo de protección deseado.
  4. Espera a que realice el scan, decide entre renombrar o eliminar los archivos, revisa el reporte final.
Si necesitas un buen antivirus gratuito de aqui lo podras descargar:
  

  

jueves, 28 de octubre de 2010

Una nueva extensión para Firefox convierte a cualquier internauta en un hacker malicioso

Un programador creó una extensión para Firefox que es capaz de irrumpir en las cuentas privadas de otros internautas.Con sólo pulsar un botón, Firesheep, que es como nombró la extensión Eric Butler, rastrea las redes WiFi abiertas en busca de cookies desprotegidas, que se emplean para ingresar a cuentas de sitios de redes sociales como Facebook, Twiter, etc.
Firesheep ordena a la izquierda del navegador las fotos de perfil de los usuarios obtenidos de su scan previo. Con sólo hacer doble click sobre la foto de uno de los internautas, el atacante puede penetrar en la cuenta ajena y hacer cualquier cambio que desee. “Una red inalámbrica abierta hace que grites tus cookies a todo pulmón, por lo que estos ataques son muy fáciles de ejecutar”, explicó Butler.
La extensión realiza un proceso conocido como “sidejacking” para recolectar los datos., como se conoce la mayoría de los sitios codifican los datos de sus usuarios en la página de inicio, pero no los mantiene encriptados a lo largo de toda la sesión; esto permite que un atacante obtenga las cookies del usuario cuando pasa de una página HTTPS a una HTTP.
El programa recolecta de forma automática las cookies de Facebook, Twitter, Amazon.com, Google, Windows Live, The New York Times, bit.ly, Flickr, Yahoo, HackerNews y Cnet, entre otros.
 “Los sitios web son responsables de proteger a las personas que utilizan sus servicios. Han estado ignorando esta responsabilidad por mucho tiempo, y ya es hora de que todos exijamos una red más segura. Espero que Firesheep ayude a los usuarios a ganar esta batalla”, dijo Butler.


Frank Rodriguez Labrada
Fuente: VirusList

Una nueva extensión para Firefox convierte a cualquier internauta en un hacker malicioso

Un programador creó una extensión para Firefox que es capaz de irrumpir en las cuentas privadas de otros internautas.Con sólo pulsar un botón, Firesheep, que es como nombró la extensión Eric Butler, rastrea las redes WiFi abiertas en busca de cookies desprotegidas, que se emplean para ingresar a cuentas de sitios de redes sociales como Facebook, Twiter, etc.
Firesheep ordena a la izquierda del navegador las fotos de perfil de los usuarios obtenidos de su scan previo. Con sólo hacer doble click sobre la foto de uno de los internautas, el atacante puede penetrar en la cuenta ajena y hacer cualquier cambio que desee. “Una red inalámbrica abierta hace que grites tus cookies a todo pulmón, por lo que estos ataques son muy fáciles de ejecutar”, explicó Butler.
La extensión realiza un proceso conocido como “sidejacking” para recolectar los datos., como se conoce la mayoría de los sitios codifican los datos de sus usuarios en la página de inicio, pero no los mantiene encriptados a lo largo de toda la sesión; esto permite que un atacante obtenga las cookies del usuario cuando pasa de una página HTTPS a una HTTP.
El programa recolecta de forma automática las cookies de Facebook, Twitter, Amazon.com, Google, Windows Live, The New York Times, bit.ly, Flickr, Yahoo, HackerNews y Cnet, entre otros.
 “Los sitios web son responsables de proteger a las personas que utilizan sus servicios. Han estado ignorando esta responsabilidad por mucho tiempo, y ya es hora de que todos exijamos una red más segura. Espero que Firesheep ayude a los usuarios a ganar esta batalla”, dijo Butler.


Frank Rodriguez Labrada
Fuente: VirusList

jueves, 26 de agosto de 2010

BackDoor Win32/IRCBot - Descontaminar

El Troyano Win32/IRCBot (Nod32), Backdoor,Win32.SdBot  (Kaspersky)es un programa malicioso que se trasmite basicamente por el empleo de los mensajeros más populares msn, yahoo, etc. El código malicioso puede llegar desde un ordenador infectado via un usuario conocido de nuestro mensajero instantáneo, en esta imagen se muestra una de las variantes para un usuario msn como emisor y un im yahoo receptor.



Luego que abrimos el vinculo, nos remite a una página donde se ejecuta un código malicioso que nos deja infectado el ordenador. Este gusano actual es una variante actualizada de uno aparecido probablemente antes del 2005,  generalmente muchos de los codigos maliciosos actuales son programas o segmentos actualizados de versiones antiguas qeu se aprovechan de las nuevas fallas en los sistemas operativos y programas en general.
La manera de desinfectar el ordenador de este molesto gusano radica en unos sencillos pasos:
  1. Si posees antivirus actualizalo, si esta actualizado te recomendamos que lo cambies por uno más seguro, en este caso podras tomar una versión de prueba de Kaspersky, en Colombia: http://latam.kaspersky.com/?sitepref=colombia, en otro país versión en español, aqui te piden un correo electronico y luego te envian un vinculo de donde podras bajarte el antivirus. También es posible adquirir una versión gruita de pruebas aquí
  2. Ejecutar tu Windows en Modo Prueba de Errores 
  3. Deshabilitar previamente Restaurar el Sistema para todas la unidades. 
  4. Ejecutar el Antivirus actualizado, revisando todas las unidades con la opción de eliminar los virus detectados. 
  5. Reiniciar a modo normal. 
  6. Activar Restaurar Sistema para todas las unidades. (Ver tutorial paso 3)

En la página de Forospyware te ofrecen una solución alternativa, por cierto un sitio muy recomendado donde aparecen muchos tutoriales y desinfección de programas nocivos.

miércoles, 25 de agosto de 2010

Virus total, una herramienta valiosa en el Web.



En  Virus Total on-line Antivirus podrás subir un archivo para verificar si está infectado por virus, la página soporta archivos de hasta 20 MB y entre otras bondades se encuentran las siguientes:


  • Nuevo servicio de escaneo de URLs: se emplean diversos motores de análisis de páginas web para comprobar la maliciosidad de estas, además la respuesta del servidor al solicitar dicha web se procesa con el escáner tradicional de ficheros de VirusTotal.
  •  VirusTotal Community: ahora todos los ficheros y URLs enviadas se pueden comentar, con un poco de suerte esto ayudará a detectar falsos negativos y falsos positivos y a identificar el origen del malware enviado. Cada usuario puede crear su propio perfil para comentar, además su perfil incluye un muro parecido al de Facebook y un sistema de contactos similar al de Twitter que sirve para crear niveles de reputación.
  • API pública: se trata de un sencillo sistema de peticiones HTTP y respuestas JSON mediante el cual se pueden consultar los análisis de URLs y ficheros, enviar URLs y ficheros y hacer comentarios sobre estos.
  • Nuevas estadísticas: hemos mejorado la sección de estadísticas de tal forma que los usuarios ahora sabrán algo más sobre la naturaleza y la cantidad de ficheros recibidos en VirusTotal.
  • Nuevo sistema de búsqueda: ahora se pueden buscar no sólo los hashes ya escaneados, sino también usuarios de la comunidad, URLs escaneadas y, lo más interesante, tags sobre archivos y muestras que haya introducido la propia comunidad.
  • Extensión para Firefox: se ha desarrollado una extensión para el navegador Mozilla Firefox que permite analizar enlaces con tan sólo un click derecho de ratón, escanear ficheros previa descarga por el navegador y consultar hashes y URLs en la base de datos de VirusTotal con una sencilla barra de herramientas.

Fuente: Hispasec Sistemas

lunes, 23 de agosto de 2010

ABC de la Seguridad Informática

Me pareció muy interesante esto que encontré relacionado con la Seguridad Informática, nos ayuda a ampliar nuestros conocimientos, lo comparto aqui en este vinculo.

Fuente:  Calipso S.A.

jueves, 19 de agosto de 2010

Arrestan a un traficante de tarjetas de crédito que se encontraba entre los “cinco cibercriminales más buscados del mundo”

La policía francesa ha arrestado a un cibercriminal acusado de traficar datos robados de tarjetas de crédito. Vladislav Horohorin, de 27 años, es ciudadano de Ucrania e Israel, y se encontraba en la lista de los cinco cibercriminales más buscados por el Servicio Secreto de los Estados Unidos, que lo estuvo rastreando durante nueve meses antes de aprehenderlo.
Se cree que Horohorin operaba en Internet con el sobrenombre “BadB”. Las autoridades estadounidenses sostienen que el cibercriminal fundó el sitio web CarderPlanet, para ganar dinero ayudando a los cibercriminales y estafadores a comprar y vender los datos financieros robados de sus víctimas.
Las autoridades estadounidenses tenían en la mira a Horohorin desde que un agente de los Servicios Secretos de los EEUU se hizo pasar por un delincuente virtual y negoció la venta de datos financieros con él.
“Los crímenes de los piratas informáticos y ladrones de identidad amenazan la seguridad de millones de estadounidenses inocentes. Estos criminales están muy equivocados si creen que el haber cometido los crímenes detrás de un monitor evitará que los identifiquemos”, dijo el fiscal estadounidense Ronald Machen Jr.
Las autoridades de los Estados Unidos han pedido la extradición del sospechoso para que sea juzgado según las leyes de este país, que ha formulado en su contra cargos de acceso fraudulento a un dispositivo y robo de identidad agravado. Si se lo encuentra culpable, Horohorin enfrenta una condena de hasta 12 años de prisión y una multa de 500.000 dólares.
“El arresto y juicio de Horohorin demuestra que identificaremos, arrestaremos y llevaremos a la justicia estadounidense hasta a los piratas informáticos más sofisticados que operen de forma internacional”, agregó Machen.
Fuente: VirusList.com

Phishing a Banco Francés (Argentina)

Phishing a Banco Francés (Argentina)

jueves, 12 de agosto de 2010

Cuan segura es tu contraseña?

La seguridad de tu contraseña es importante para mantener integridad de tus datos. El acceso a tu correo, red social preferida y hasta cuentas bancarias depende de eso y lo que es más importante existen muchas maneras de ser hackeados o sorprendidos por personas inescrupulosas en la red. En este Link te dicen cuanto en cuanto tiempo se logra hackear tu password, pruebala y consigue una contraseña segura.


viernes, 6 de agosto de 2010

Noticia: Vulnerabilidad en el reproductor QuickTime puede contaminarte con Virus

Se ha encontrado vulnerabilidad en el reproductor de Apple QuickTime, en el vínculo que remito se puede leer sobre el hallazgo de investigador de Trend Micro de encontrado en archivos .MOV de la famosa película Salt de Angelina Jolie del 2010. Así que te recomendamos tener mucho cuidado a la hora de bajar archivos multimedia, tener actualizado tu software y por supuesto un Antivirus al día. Si tienes esta versión de QuickTime actualizala desde http://www.apple.com/quicktime/download/  

Aquí la noticia: La película Salt de Angelina Jolie descarga malware con el QuickTime Player