Malware propagado usando el asesinato de Benazir Bhutto

3 01 2008

Nos informan en Blog Antivirus que hay varios sitios en Internet que están propagando malware usando como carnada la noticia del asesinato de la ex-primer ministro de Pakistán.  TrendLabs ha detectado un javascript, JS_AGENT.AEVE, que redirecciona al usuario hacia un troyano, TROJ_SMALL.LDZ, que activa otros malware.

Información adicional:  Trendmicro





El gusano Storm no se detiene en navidad

26 12 2007

Storm, el gusano que puede convertir tu PC en parte de un enorme botnet para enviar spam, no descanza en el período navideño.  Los correo electrónico infectados llegan con alguno de estos “subjects”:

  • I love this Carol!
  • Merry Christmas To All
  • Christmas Email
  • Warm Up this Christmas
  • Mrs. Clause Is Out Tonight!
  • Time for a little Christmas Cheer
  • The Twelve Girls Of Christmas
  • Jingle Bells, Jingle Bells
  • The Perfect Christmas
  • Santa Said, HO HO HO
  • Find Some Christmas Tail
  • Cold Winter Nights

Una vez infectados, se envia spam que dirige al usuario a una página con temas navideños y te ofrece un codec de video, que una vez lo instalas, te conecta a varias redes p2p y comienza el envío de spam.  Varios antivirus protegen contra Storm, entre ellos Symantec, Kaspersky, e-Trust Vet y OneCare de Microsoft; el resto seguramente ya tendrán a esta fecha la protección debida.  Como siempre, evita abrir correos electrónicos du origen dudoso o desconocido.

Fuente:  Joel Hruska de Ars Technica 

Información detalla de Storm





El EULA o la letra para microbios

13 12 2007

El EULA (“End User License Agreement”)  es ese texto que parece haber sido escrito por microbios y para microbios que aparece justo antes de que instales una aplicación.  En ese texto el autor de la aplicación establece los derechos y privilegios del uso de su producto, pero a veces también aparece autorización para instalar otras cosas, como barras de herramientas para IE o aplicaciones que a la postre resultan ser “junkware” o “spyware”.  Lo ideal sería leer todo el texto, pero por lo extenso a veces preferimos dar “click” en “Aceptar” sin saber a ciencia cierta qué estamos instalando en nuestra PC.  En nuestra ayuda llega EULAizer, una aplicación gratuita que ejecutándola al momento de instalar un programa, señala partes que puedan ser cuestionables o dudosas en el EULA.

Fuente:  Lifehacker





Interesante comparativa de la seguridad de tres navegadores

10 12 2007

Te invito a que veas el estudio publicado por Webdevout donde compara la seguridad de IE, Firefox y Opera.  Como siempre el gran perdedor es…IE (que sorpresa).  El estudio es bien detallado y vale la pena leerlo completo.

Fuente:  Genbeta 





Violentada la seguridad de una facilidad militar en EU

10 12 2007

Hackers lograron acceso a los sistemas del Oak Ridge National Laboratory (ORNL), uno de las principales facilidades militares de los Estados Unidos. Ésto lo lograron enviando correos electrónicos infectados con un troyano a empleados del ORNL (el correo electrónico sigue siendo el principal foco de contagio). Funcionarios de la facilidad aseguran que la información sensitiva no ha sido comprometida, pero indican que los hackers lograron acceso a información de empleados y visitantes, incluyendo nímeros de seguro social.

Ver reportaje completo

Fuente: Ars Technica, por Ryan Paul





Spyware terminator, alternativa gratuita y profesional

8 12 2007

En días recientes leí una comparativa que publicó la revista CPU entre varios programas para detectar y remover spyware, unos gratuitos y otros comerciales.  Lo más interesante de los hallazgos es que los resultados fueron similares entre todos los programas con respecto a protección y spyware detectado; obviamente el gran perdedor sigue siendo Windows Defender, con el desempeño más pobre.  Pero me llamó la atención una aplicación que siendo gratuita tiene dos características que usualmente están presentes en las aplicaciones por las que hay que pagar:  una interface muy completa y a la vez sencilla de usar y actualizaciones automáticas.  Después de probar Spyware Terminator, coincido con la revista CPU en su efectividad, rápido escaneo y bajo consumo de memoria, además de que protege en tiempo real.  Como es recomendable tener más de una de estas aplicaciones, me quedé además con Spybot Search and Destroy y AVG Antispyware, una combinación que hasta el presente ma ha funcionado de maravilla.





Protegiendo tu privacidad en Facebook

6 12 2007

Facebook te da la posibilidad de proteger tu privacidad dentro de la opción “Privacy”, pero hay un detalle que se publicó en días recientes que vale la pena reseñar.  Facebook utiliza el servicio Beacon, un servicio que que notifica a tus amigos acerca de compras que haces en el web.  Existe una opción para desactivar este servicio, pero Facebook continúa registrando tus compras.  Si usas Firefox, instala la extensión BlockSite y una vez instalada escribes esta dirección dentro de la extensión:

http://*facebook.com/beacon/

Quizá esta medida no sea necesaria en todos los casos, pero a mí no me gusta que me sigan el rastro por la red. Como un beneficio adicional, BlockSite puede bloquear sitios que le indiques que te resultan molestosos.

Fuente:  Lifehacker





Defendamos los niños

30 11 2007

Me hago solidario con la propuesta de la Unión de Bloggers Hispanos de difundir una sencillas sugerencias para denunciar la pornografía infantil.  Mientras más las publiquemos, más personas estarán al tanto.  Aunque las direcciones provistas son de España, se puede denunciar desde cualquier parte del mundo.

“Tanto la ONG Acpi como La asociación Protégeles, que lleva trabajando desde 2001 por la protección de la infancia en la Red, recomiendan denunciar, bien directamente a la Policía o la Guardia Civil, bien a través de su línea de denuncia.

Ellos recogen denuncias tanto a través del teléfono como en un espacio en su página web. Esas denuncias, en las que está “garantizado el anonimato de la persona denunciante”, son comprobadas por la asociación antes de ser remitidas a las brigadas de delitos informáticos de las fuerzas de seguridad del Estado.

También existe información sobre denuncias en el sitio web de la Unidad de Delitos Telemáticos de la Guardia Civil, aunque no se permiten hacer de forma telemática. Hay que descargarse un formulario y entregarlo en un juzgado o en un cuartel, adjuntando un documento de identidad.

Para denunciar el caso ante la Brigada de Investigación Tecnológica de la Policía Nacional, los trámites se pueden iniciar por teléfono o por Internet, aunque siempre hay que ratificar la denuncia por escrito y mediante la presentación de un documento de identidad acreditado. Otra vía para informar específicamente sobre Delitos Tecnológicos es la del correo electrónico, para lo cual existen dos direcciones: o

Fuente:  Unión de Bloggers Hipanos 





Cuidado con los fraudes en línea

27 11 2007

Dice la sabiduría pueblerina que si algo parece demasiado bueno para ser verdad, seguramente no lo es. Sin embargo son miles los que a diario caen en esquemas de fraude que prometen ganancias enormes a cambio de unos dólares, trabajos que parecen vacaciones y que supuestamente generan ingresos de miles de dólares, cadenas de correo electrónico que prometen maravillas y hasta peticiones de supuestas víctimas de accidentes aludiendo a tu caridad para obtener algún donativo. Si quieres orientarte acerca de estas prácticas y verificar la veracidad de algún lugar en la red, te recomiendo que visites los siguientes lugares:

  • www.ftc.gov (“Federal Trade Comission”, disponible en español)
  • www.bbb.org (“Better Business Bureau”)
  • www.scambusters.com





Firefox corregirá el 20% de sus “bugs” en la versión 3.0

18 11 2007

Según voceros de Firefox, antes de que salga la esperada versión 3.0, habrán corregido un 20 % de lo que consideran “blockers”, defectos o “bugs” que pueden retrasar la salida de una nueva versión.  Se han identificado 700 “blockers”, pero sólo serán corregidos los que se consideren prioridad.  La nueva versión de Firefox está atrasada en el calendario, así que parece que le van a aplicar la misma solución que usa Microsoft con Windows…espero que cambien de opinión.

Fuente:  AppScout