“Los hackers también son personas”

23 01 2009

hackers_gps-360x388Neoteo ha publicado un excelente artículo acerca del siempre interesante tema de los hackers e incluye un video-documental  titulado “Hackers are People Too” .  Aquí una reseña del video:

Hackers Are People Too fue inspirado por una “conversación” que Ashley Schwartau, el director del documental, tuvo con uno de sus profesores. Al pedirle permiso para faltar un día para ir a Shmoocon,  una conferencia hacker, el “catedrático” se escandalizó. “¿¡HACKERS!? ¿Como en….*suspiro dramático* hacker de ordenadores? ¿Tienen CONFERENCIAS? ¿Y qué hacen ahí? ¿Tratan de hackear los bancos y entrar en redes para robar tarjetas de crédito?” Ashley, en ese momento, se dio cuenta que debía poner su granito de arena para rectificar la cosa.“-Max Ferzzola, Neoteo.

Para los que todavía no tienen una noción clara del orígen del término y cómo se ha desvirtuado, les recomiendo leer el artículo y ver el video.

Acceder a Neoteo:  Los Hackers También son Personas





Descubren troyano en copias pirateadas de iWork

22 01 2009

mediumLa compañía de seguridad Intego anunció haber descubierto un troyano en copias pirateadas del software de Apple iWork.  El troyano OSX.Trojan.iServices puede permitir a un atacante tomar control de la computadora infectada y según el Intego’s Security Alert está clasificado como una amenaza seria.  Cuando se instala iWork, el troyano también se instala como parte del iWorkServices; éste tiene acceso para controlar la computadora desde el “root“.  Luego se conecta a través del Internet a un servidor remoto y puede descargar otros programas maliciosos.  Hasta hoy jueves unas 20,000 personas habían descargado el iWork Installer, de acuerdo a Intego.  Por otro lado, un investigador italiano descubrió la forma de inyectar código malicioso en la memoria de computadoras con OS X, que permitiría al atacante ocultar sus actividades delictivas, según informa The Register.

Fuente:  Cnet News





Gusano Barack.exe

21 01 2009

Trend Micro ha advertido acerca de páginas web falsas con titulares que dicen que Barack Obama rechaza la presidencia y que contienen enlaces a ejecutables infectados con malware.  Binarios con nombres como Barack.exe y Baracknews.exe son variantes del gusano WORM_WALEDAC, asociado a una prominente operación de spamming y de malware descubierta a principios de año nuevo que se cree está relacionada al gusano Storm.  Las variantes de WORM_WALEDAC están asociadas también al robo de información.

Fuente:  WinVistaClub





Kido, gusano que se está convirtiendo en epidemia

15 01 2009

computer_worm1Un gusano que se disemina a través de dispositivos removibles, redes y, con la ayuda de contraseñas débiles y una vulnerabilidad de Windows, se está moviendo tan rápido que los expertos ya lo están llamando epidémico.  El gusano comocido como Kido, Conficker o Downadup inicialmente aprovechaba la vulnerabilidad MS08-067, corregida en octubre.  Variantes del gusano han aparecido que le dan a éste nuevas formas de acceder a una red, según Roel Schouwenberg, de Kaspersky Lab.  Los autores de Kido están tratando de acceder a redes mediante dispositivos removibles y usando troyanos para instalarlo en computadoras que serán usadas para infectar otras computadoras.  Según informes de ZDNet, el número de computadoras infectadas con Kido puede alcanzar los 3.5 millones.

Fuente:  Cnet





Troyano bloquea el acceso a The Pirate Bay y Mininova

5 01 2009

El troyano Troj/Qhost-AC fue creado con una misión específica:  bloquear el acceso a The Pirate Bay y a Mininova.  Este troyano se disfraza como un “keygen” y una vez instalado no permite descargar torrents provenientes de The Pirate Bay o de Mininova ni permite acceder a los foros de SuprBay; además le recuerda a la víctima que no debe descargar archivos ilegales.  Su remoción es sencilla y puedes encontrar instrucciones para hacerlo aquí. Para cotejar un torrent antes de descargarlo, puedes utilizar Vertor.

trojan-123a-adas

Fuente:  Download Squad





Estado actual del malware según Panda Software

3 01 2009

Panda Software publica en su blog  PandaLabs un interesante gráfico que sale de su reporte anual 2008 sobre la situación actual del malware, que muestra cómo está distribuído el malware hasta el momento:

reporte_pandalabs

Los troyanos dominan el panorama seguidos desde bastante lejos por el adware que plaga muchas páginas con anuncios inútiles y “popus”.  Algo que definitivamente ha contribuído al dominio de los troyanos en el universo del malware son los “kits” que se consiguen en el web para hacer tus propios troyanos sin tener un conocimiento amplio en informática, ayudado por la ingenuidad o descuido de muchos usuarios que insisten en abrir correos electrónicos de orígen dudoso o desconocido.

Fuente:  PandaLabs





Cuidado con las tarjetas de navidad

31 12 2008

En esta época se acostumbra enviar tarjetas navideñas a través del correo electrónico y los cibrecriminales se están aporvechando de ésto.  Se está enviando una tarjeta de navidad en flash con el archivo MerryChristmas.exe, que al abrirlo muestra la tarjeta en cuestión, pero también roba tu información confidencial mediante el uso de dos malwares:  Trj/PasswordStealer.BJ y Rootkit/HidePort.TO.  Éstos trabajan en conjunto escondiéndose para poder robar tu información.

Fuente:  PandaLabs





Protege tu privacidad con Index.dat Analyzer

30 12 2008

top-secret-rubber-ink-stamp-thumb1572211Cuando navegas el Internet usando Internet Explorer, además de los cookies y archivos temporeros, hay un rastro que queda guardado en un archivo llamado Index.dat.  Si utilizas CCleaner o algún programa similar para eliminar ese rastro, es bueno que sepas que el Index.dat conserva su contenido.  Una solución inmediata es cambiar de navegador o de sistema, ya que solamente Windows crea el Index.dat.  Pero si por razones de trabajo o similares estás atado al IE, entonces puedes usar Index.dat Analyzer que elimina precisamente el rastro dejado en ese archivo.

Descargar Index.dat Analyzer





Freeware, solución a la recesión económica

29 12 2008

Los colegas de WinVistaClub han publicado una práctica lista de aplicaciones gratuitas para las necesidades primordiales de los usuarios de PC.  Encabezan la lista los tres antivirus gratuitos más populares: AVG, Avira y Avast, seguidos por aplicaciones antispyware, firewalls, etc.  Algunas de estas aplicaciones han sido recomendadas en este blog anteriormente, pero vale la pena que veas la lista completa.

freeware1

Lista de Freeware para Windows





Importante actualización para Internet Explorer

18 12 2008

malwareLuego de hacerse pública una seria vulnerabilidad de seguridad en IE 7 hace aproximadamente como una semana, parece que Microsoft está publicando a través del Windows Update un parche para corregir el problema.  Si tienes las actualizaciones automáticas, debe haberse descargado ya o está en vías de hacerlo.  Los usuarios de Firefox también debemos actializar a la versión 3.0.5  y los amigos que usen Opera sepan que también está disponible una actualización para éste.  Todas estas actualizaciones son importantes, pero el peligro más serio lo representa el uso de IE 7 sin actualizar por el riesgo que encierra la vulnerabilidad en cuestión, que permite robar contraseñas y que se está extendiendo por la red.

Fuente:  Genbeta