Recomendaciones para protegerte del fraude en línea

12 09 2007

El “phishing” es una modalidad de robo y fraude en línea muy usada; son muchas las personas que a diario caen en esta trampa por el realismo que sus autores imparten a los mensajes que envía a tu correo electrónico.  Imagínate que recibes un correo de tu banco donde te dicen que han extraviado información tuya y que necesitan que la envies de nuevo (dando click en un enlace que te proveen en el correo), si no te cerrarán la cuenta.  De eso se trata, de que las personas entren en pánico y envien su información, que nunca llegará al banco.

Aquí encontrarás ocho recomendaciones para protegerte del “phishing” 





Juego escondido en Spybot Search & Destroy

10 09 2007

Uno de mis detectores y removedores de spyware favoritos, Spybot Search and Destroy, tiene escondido un juego similar a “Minesweeper”  para que te entretengas mientras éste escanea tu PC.

Das click encima de los binoculares y el juego se activa.  Ojo, solamente lo encuentras en la versión 1.4 de este programa.





Estarán intervenidos en la India los Cibercafés

10 09 2007

Cuando tenemos el privilegio de disfrutar de la libertad de navegar por donde nos dé la gana y expresarnos sin tapujos en nuestros blogs, foros y otros medios electrónicos, nos causa asombro que en otros países se controle lo que puedes ver o no en el Internet.  Resulta que en la India se les obligará a los aproximadamente 500 cibercafés a instalar “keyloggers” sancionados por la policia india para hacer más efectiva su lucha contra el terrorismo (un “keylogger” registra cada tecla que pulsas, recogiendo desde contraseñas hasta conversaciones completas).  Esto recogerá información de foros, salas de conversación y formas electrónicas y las enviará directamente al gobierno de la India en un esfuerzo por combatir el terrorismo virtual.  El asunto es que hay una línea muy fina entre el bien común del país y coartar el derecho a la privacidady libre expresión  de sus ciudadanos y hay quien opina que pudieran haber otras intenciones detrás del asunto de “proteger a la nación del terrorismo”.

Fuente:  Ars Technica





Mis nuevas impresiones acerca del antivirus Avira

7 09 2007

Como recordarán mis lectores, hace unos meses reseñé el antivirus gratuito Avira y les conté que sustituí a AVG por éste.  Desde entonces tengo que reportar los siguiente:

  • Igual que AVG, el consumo de recursos es mínimo.
  • Es sumamente agresivo en la detección de programas sospechosos.
  • Los escaneos son un poco más rápidos que los de AVG.

En una nota negativa, al parecer la compañía que distribuye Avira y sus actualizaciones a veces tiene problemas con sus servidores.  Esto provoca que esporádicamente las actualizaciones fallen y hay que intentar manualmente varias veces hasta que nos podemos conectar y bajar la actualización.  En otras ocasiones la actualización baja a una velocidad muy lenta.  Como dije, estos problemas ocurren de forma muy esporádica y por lo demás estoy satisfecho con este antivirus, sobretodo porque al principio de instalarlo detectó dos troyanos que AVG nunca identificó.





Nuevas vulnerabilidades plagan a IE 7

5 09 2007

La compañía Symantec reveló que ha descubierto nuevas vulnerabilidades en IE 6 y 7 (“surprise, surprise”).  Si el usuario visita una página infectada o abre un correo electrónico HTML infectado, código malicioso se puede instalar en la PC sin su conocimiento.  Una de estas vulnerabilidades reside en la librería de Microsoft GDI; ésta puede ser explotada por un metarchivo diseñado para esos fines.  Symantec recomienda tomar las medidas previsorias necesarias y tener copias de respaldo de archivos importantes.  Me parece que IE 7 no ha resuelto nada con respecto a la seguridad o falta de ella, así que si no has probado Firefox (no es invulnerable, pero es más seguro), no esperes más.  Y Microsoft???, bien gracias…





El gusano “Storm” responsable de “botnet” de enormes proporciones

3 09 2007

Los autores de este gusano están utilzando todos los trucos imaginables para que abras tu correo y seas parte de su “botnet“.  Algunos de sus encabezados anuncian que Saddam Hussein está vivo; otro que Fidel Castro murió; promesas de chicas sensuales y han llegado a los blogs.  A este grupo se le llama “Zhelatin gang” por el troyano que se instala en la PC y comenzó como un correo elctrónico que supuestamente daba información sobre peligrosas tormentas (“storms”) que iban a azotar Europa.  Una vez abierto el correo, se dirigía a la víctima a una página donde había un código para covertir la PC infectada en un “spam bot”.  Dave Cole, de Symantec, indicó que el 8% de todas las infecciones de virus a nivel global en sólo una semana, provenían de este gusano.  Los miembros de “Zhelatin gang” están actualizando constantemente el correo infectado con nuevos mensajes que despiertan la curiosidad del que los recibe, lo que lo hace más peligroso.  Aún más peligroso es que están utilizando blogs de Blogspot para diseminar el troyano, utilizando el servicio de envío de entradas desde el correo electrónico del usuario hasta su blog.  Se estima que la cantidad de PC’s infectadas ya había alcanzado los 1.7 millones para el mes de agosto y que siga en incremento.

Fuente:  Jacqui Cheng, Ars Technica (Lee todo el artículo aquí)

Información Adicional:  TechShout 

 





Precauión al visitar blogs de Blogger

31 08 2007

Nos informan desde Blog Antivirus que un grupo de hackers ha creado una serie de blogs utilizando el servicio Blogger, que contienen enlaces a sitios infectados con virus que roban datos personales.  El propósito es enviar spam a las personas cuyos datos logren adquirir; se sospecha que un número alarmantemente alto de PC’s puedan estar infectadas.  Google ya ha tomado cartas sobre el asunto bloqueando estos enlaces, pero puede quedar un número indeterminado de dichos enlances activo.  Si visitas un blog del servicio Blogger, utiliza la precaución y el sentido común.





Zone Alarm lanza campaña “Defend the Net”

29 08 2007

La compañia Check Point, a través de su producto estrella Zone Alarm, ha lanzado la campaña de orientación “Defend the Net“.   Ésta consiste en una  guía disponible en formato pdf donde se orienta acerca de cómo protegerse en la red de las distintos peligros inherentes a la navegación cibernética.  Para los que llevamos un tiempo navegando el Internet no hay nada nuevo, pero me pareció útil para los usuarios nuevos o casuales de la red, en especial padres con niños que frecuentan el Internet.  Al lado del enlace para bajar el documento proveen un enlace para bajar su versión gratis del excelente “firewall” Zone Alarm.

Fuente:  Blog Antivirus





El fracaso del “Windows Genuine Advantage”

27 08 2007

Este pasado fin de semana usuarios de Windows XP y Vista que trataban de validar su copia del sistema operativo, se encontraron con una sorpresa:  Su copia no se validó, o peor aún , se invalidó.  Fuentes de Micorsoft le revelaron al blog Ars Technica que existe un problema con sus sistema de validación a nivel global (el problema en cuestión ya debe estar resuelto, aunque no deja de ser algo bochornoso).  Se le recomienda a los usuarios de Windows XP o Vista afectados que vuelvan a intentar el proceso de validación (WGA).  Esta situación deja al descubierto que los esfuerzos de Microsoft para evitar que sus productos sean pirateados no sólo han fracasado (sus productos son los que más se copian de forma ilegal), sino que afectan a los clientes que han adquirido de forma legal su copia del programa.  En China han recurrido a utilizar una estrategia de mercado clásicay probada:  bajarle el precio a sus productos.  Es tiempo de que Microsoft se siente a revaluar sus productos y estrategias, que comience desde cero, sobretodo con su sistema operativo Windows; que tome nota del éxito de las aplicaciones “open source”, de Linux y del resurgimiento de Apple gracias a la facilidad de uso y estabilidad de sus productos.

Fuente:  Ars Technica





Pirata cibernético es ordenado por tribunal a cambiarse a Windows

25 08 2007

Scott McCausland, acusado de subir la películo “Star Wars: Episode III” al sitio Elitetorrents.com, fue sentenciado a cinco meses de prisión y una probatoria (la condena pudo ser de cinco años en prisión, una multa de $250,000 y tres años de libertad supervisada), que incluye instalar programas de monitoreo en su PC. Pues resulta que McCausland utiliza GNU/Linux como su sistema operativo, y los programas de monitoreo que se le asignaron no funcionan ni con Linux ni tampoco con OS X, algo que interpreta como el gobierno forzándolo a cambiar de sistema operativo, algo que se suma a otros casos recientes con secuelas extrañas. Puedes acceder a la página de Scott McCausland aquí y leer la historia completa aquí.

Fuente: Ars Technica, por Jeremy Reimer